Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - xyz

#41
Hacking / VulnLab con Vmware paso a paso.
Agosto 17, 2017, 10:21:53 PM
Crea tu VulnLab paso a paso.

Buenas, en esta ocasión vamos a instalar paso a paso un VulnLab propio, la herramienta que utilizaremos será Vmware
Código: php
https://my.vmware.com/web/vmware/downloads


Luego de descargar, instalar vamos a configurar paso a paso para que las máquinas virtuales sean visibles entre sí y no tengan acceso a internet.

Recomiendo que pasen por el siguiente post para ampliar conocimientos:
Código: php
https://underc0de.org/foro/seguridad-en-servidores/crea-tu-laborario-de-pentesting-encuentra-tu-propio-0-days/


Una vez ejecutada la aplicación tendremos la siguiente imagen:


Donde lo primero que realizaremos será crear dos nuevas máquinas virtuales para instalar:
Código: php
https://pentesterlab.com/exercises/web_for_pentester_II

y
Código: php
http://www.dvwa.co.uk/


Creando maquinas virtuales.

Vamos a File -> New virtual machine o Ctrl+N
Donde el paso a paso serán las imagenes con algunas aclaraciones.



Dejamos las configuraciones como se muestra en la siguiente imagen, luego las modificaremos.


Seleccionamos el tipo de sistema operativo host y versión.


La siguiente configuración permite identificar la maquina virtual (colocar un nombre) y la ruta donde se almacenarán los archivos.


Como son imagenes pequeñas, con los 8Gb que indica para establecer, es suficiente, las opciones debajo permiten guardar todo en un solo archivo y segmentarlos.



Ya casi finalizando, tenemos que customizar un poco más. Al llegar al siguiente paso, debemos hacer clic en "customize hardware"



Y tendremos lo siguiente:


Donde lo que debemos modificar será:


- Network Adapter (NAT): Establecer en modo HOST-ONLY
Esto permite que solo haya conectividad local (las máquinas virtuales no tendrán acceso a internet).

Luego, debemos ir a:
- New Cd/Dvd y elegir la iso de Web For Pentesters II.
- New Cd/dvd -> Use Iso Image File -> browse (y seleccionar la .iso)


Una vez concluido lo anterior, hacemos clic en "close" luego en "finish" y debe quedar de la siguiente manera o similar.


Dvwa

Para configurar DVWA lo que debemos hacer será, luego de bajar la imagen
Código: php
http://www.dvwa.co.uk/DVWA-1.0.7.iso


Es exactamente los mismos pasos que con Web For Pentesters o tan solo con cambiar la ISO es suficiente.

Configurando Kali / Parrot

Luego de bajar cualquiera de los archivos de imagenes en formato vmware, los pasos son:

File -> Open o Ctrl+O
Esto permite buscar el archivo de configuración que contiene la maquina virtual.


Quedará de la siguiente forma luego de abrir el archivo.


Donde tambien hay que configurar el segmento de red:
- Network Adapter (NAT): Establecer en modo HOST-ONLY

Verificando conectividad

Bien, luego de los pasos anteriores, procedemos a lanzar las maquinas virtuales, "Power on this virtual machine"

Luego de lanzar DVWA quedará en modo consola, debemos conocer que IP tiene asignada.


Lo mismo hacemos con Kali / Parrot o la distro o sistema customizado que vayan a utilizar.


Entonces tenemos:
Ip DVWA: 192.168.23.128
Ip Kali: 192.168.23.129

Ahora probamos conectividad en capa 3 (hacemos ping)


Escaneando el objetivo

Como es sabido, uno de los primeros pasos es identificar toda la información del host / objetivo antes de proceder.
Lanzamos un nmap en crudo.


Vemos que tenemos http, y vamos con el navegador a ver que información obtenemos.


Y bueno compañeros, ya tienen listo para empezar a practicar.

Un saludo !
#42



¿Qué es OWASP?

Es un proyecto de Seguridad den Aplicaciones WEB, es una comunidad abierta. Las herramientas, documentos, foros y capítulos de OWASP son gratuitos y abierto.

¿Qué es el Top-10?

Es un documento que contiene los diez riesgos de Seguridad más importantes en Aplicaciones Web. La lista se publica y actualiza cada 3 años.

La versión original en su lengua nativa Release Candidate Top-10 del año 2017,  la descargan de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La comunidad de Underc0de ha dedicado un amplio trabajo para poder traer la versión del Top 10 – RC1 en español.

Las nuevas categorías que se añaden en esta version 2017 con respecto a la versión 2013 son dos:


A07- Protección Insuficiente contra Ataques.
La mayoría de aplicaciones y APIs fallan en la habilidad básica de detectar, prevenir y responder a ataques manuales y automáticos. La protección contra ataques va más allá de una básica validación de ingreso de datos e implica la detección automática, ingreso, respuesta e inclusive bloquear intentos de explotación.
Los dueños de las aplicaciones también necesitan ser capaces de realizar parches de forma rápida para protegerse contra los ataques.

A10- APIs bajo Protecciones.
Las aplicaciones modernas a veces implican aplicaciones y APIs enriquecidas, como JavaScript en el navegador y aplicaciones móviles, que se conectan a una API o algún tipo (SOAP/XML, REST/JSON,RPC,GET,etc).
Estas APIs a veces son desprotegidas y contienen numerosas vulnerabilidades.

La versión en español realizada por la comunidad la pueden descargar desde acá:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Queden atentos a los nuevos lanzamientos del Top-10 que posiblemente salga la versión final en Agosto del 2017.



Saludos !
#43
Bueno, en esta entrada, les voy a mostrar un portal que utilizo con frecuencia, el mismo brinda una excelente información sobre números de teléfono celulares, datos de los imei, y buenooo...

Sin mas preámbulo la dirección es:
Código: php
https://www.numberingplans.com/?page=analysis&sub=phonenr




Los que voy a mostrar son:

  • Phone Number
  • Imei Number
Al ingresar en Phone Number, nos pide que ingresemos el número de celular.



Como vemos en la imagen, muestra la información del número virtual.

Ahora vamos al segundo apartado, Imei Number.

Donde ingresamos un número de imei y la siguiente imagen, nos muestra la información correspondiente.



¿Que pasó? el número esta correctamente ingresado; pero.... tal vez en alguna base de datos, falto cargar la información del terminal o el fabricante del celular, sabe hacer las cosas.

Ahora, ingresamos otro imei:



y bueno....

espero sea útil la información.

Síguenos en nuestros canales:

Saludos !
#44
Redes y antenas / Dd-wrt en Linksys Wrt-54G V.2.2
Mayo 31, 2017, 12:14:39 AM
    La interfaz que encontramos es la siguiente:


Los menú son los siguientes:


  • Setup => Basic Setup: Permite configurar tipo de conexión utilizará la interfaz WAN, configuraciones Lan, servidor Dhcp, Dns Masquerade, Ntp.
  • Setup => DDNS: Permite elegir el tipo de servidor DynDns a utilizar

  • Setup => MAC Address Clone: Permite clonar direcciones MAC o establecer una de un equipo conectado.
  • Advanced Routing: Permite trabajar las tablas de ruteos en modo Rip/bgp en forma individual por interfaz o colectiva.
  • Setup => Vlans: Permite elegir hasta 15 Vlans a forwardear por puertos
  • Setup => Networking: Creo que con la siguiente imagen, se darán cuenta la potencia

  • Setup=> EoIP Tunnel: Permite crear túneles EoIP

El menú Wireless es otro de los divertidos.

  • Wireless => Basic Settings: Permite establecer la forma de trabajo de la interfaz wireless

  • Wireless => Radius: Permite definir los parametros para trabajar con un servidor radius.
  • Wireless => Wireless Security: Define parámetros de seguridad inalámbrica
  • Wireless => MAC filter: Permite definir tablas ACL basadas en la MAC

  • Wireless => WDS: Permite realizas un sistema WDS utilizando 10 AP y opciones de subneteo

El menú Services:


  • Services => Services: Permite definir scripts de DNSMasq, DHCP server, y que servicios estarán activos (SSh, Wps, Syslog, Telnet, traffic wan)
  • Services => Pptp: Permite montar un servidor Pptp y/o un cliente Pptp, de forma muy sencilla.

  • Services => HotSpot: Permite instlar certificados o crear plantillas propias o redirecciones a servidores propios.
  • Services => My Ad Network: Un poco de publicidad para nuestra red inalámbrica
  • Security => Firewall.

  • Access Restrictions: Permite realizar un ACL utilizando franjas horarias de uso, bloqueo de servicios, paginas web.

  • NAT & QoS


  • Administration: Permite realizar todas las tareas de administración y gestion del router, también programar tareas con CRON, realizar un Overclock o un Underclock al Cpu; time-out de TCP y UDP. La sección de comandos permite realizar scripting accediendo por web-shell o por ssh.


Y todo esto, para que tambien nos puede servir.....

Buscando Redes

Para realizar el trabajo, hay que ir a Status => Wireless y hacer clic en el botón "Site Survey".


Luego, bastará con clickear el botón "JOIN"...



Y automagicamente nos envía a Wireless => Basic Settings ; lo que debemos hacer a continuación es...... ir a Wireless =>Wireless Security [/li][/list] e introducir la contraseña que amablemente nos han proporcionado.



Para finalizar con clickear en el botón "Apply Settings", preparamos un mate, un cafecito; esperamos que el Router reinicie, cargue todos los servicios y.....


Bueno...

Gracias por haber leido todo el post.



Saludos !
#45
Redes y antenas / OpenWrt en Tp-Link Wr941ND
Mayo 29, 2017, 09:08:17 PM
Buenas comunidad !!!

Esta ocasión, mostraré algunas características que presenta este Firmware sobre uno Stock.

Para no perder el hilo de la temática, invito que obtengan conocimientos previos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comenzando, luego del proceso de instalación del firmware en el router, la pantalla de ingreso es "diferente" a lo que estabamos acostumbrados.


Ingresando el usuario y contraseña generado, la interfaz, es diferente a lo que nos acostumbra Tp-Link.

Tendremos una pantalla descriptiva, donde informa la memoria libre, utilizada, uptime, etc..



El menú Status contiene las siguientes opciones:


  • Overview: Muestra información de nombre de host, modelo, versión del firmware, tiempo de uptime, carga del router. Memoria utilizada, libre y almacenada.
  • Firewall: Reglas activas en las diferntes chains, como tambien la cantidad de paquetes y trafico por regla.
  • Routes: Tabla de rutas activas y tablas ARP detalas de por interfaz.
  • System Log: Log del sistema junto a las versionens utilizadas por la NAND.
  • Kernel Log: Log de los procesos de Kernel incluyendo información detallada del Hardware.
  • Process: Lista de procesos que se ejecutan y quien es el propietario, con la posibilidad de colgar los procesos o finalizarlos.
  • Realtime Graphs: Gráficos en tiempo de real, de la carga instantánea, conexiones activas, interfaces activas.

El menú System proporciona la siguiente información:



  • System properties: Muestra información sobre el Hostname y servicio Ntp. Logging. Tamaño del buffer y si se envia a un servidor externo para resguardo/lectura. Lenguaje y estilo: permite cambiar el lenguaje del entorno y estilo gráfico.

  • Administration: Permite modificar puerto del servidor ssh y agregar claves. Tambien si se quiere dropear la conexion ssh de algun puerto ethernet específico.

  • System: Permite instalar y desinstalar paquetes, la sección opciones avanzadas de OPKG y build/distribution (direcciones url de los paquetes a descargar

  • System: Permite activar/reiniciar/detener los servicios que se ejecutan (log, system, firewall, network, cron...)

  • System: Permite crear scripts para ejecutarlo con cron.

  • System: Permite setear el color e intensidad del parpadeo, es individual por puerto.


El menú Network:


Aquí es donde se pone interesante la situación y configuración.


  • Interfaces: Permite conectar y editar las configuraciones de las interfaces conectadas.

  • Wireless:  Una de las secciones entretenidas; aquí podrá conectarse a redes wireless en modo cliente.


Pulsando el botón buscar, lanzara una nueva ventana con todas las redes disponibles.

Al hacer clic en "join network" nos enviará a una página para ingresar las credenciales.

Haciendo clic en el boton "save & apply" mágicamente nuestro router Wireless se encuentra conectado de modo cliente...

La siguiente imagen muestra el resultado de la conexión establecida.


  • Switch: Permite configurar vlans individuales por puerto, taggear o untaggear puertos, por mencionar algunas funciones interesantes.


  • Network DHCP & DNS: Trabaja con Ipv4 e Ipv6, DNS forwardes, archivo de hosts, tftp, filtros, puertos de consulta DNS, y un varias opciones extras.

  • Network Static Routes:  Permite definir rutas utilizando el protocolo RIP.

  • Network Firewall: Bueno... Aquí es una zona mas que versatil, toda la potencia de un firewall (iptables) totalmente parametrizable, input/output/Forward, bueno, se imaginarán lo que pueden realizar con un firewall totalmente configurable y sin restricciones.


  • Network Diagnostics: Realiza Ping/Traceroute/Nslookup a los dominios que ingresemos, buena opción.

Bueno comunidad, esto es una pequeña parte de lo que pueden realizar con un router utilizando un firmware diferente al stock.

Síguenos en nuestros grupos de:

Saludos !
#46
Buenas en esta ocasión, vamos a ver un poco sobre Balanceo de Carga con diferentes ISP.

¿ Qué es el balanceo de carga de ISP ?

Ayudará a balancear la carga de nuestra LAN (conexiones) entre 2 o más líneas o links de internet. Lo que se balancea son conexiones no ancho de banda.
Esto significa disponibilidad de ancho de banda para garantizar a la LAN.

Para tener un poco más de información invito leer los siguiente papers.
Código: php
 http://mum.mikrotik.com/presentations/CL16/presentation_3125_1456819785.pdf 


Código: php
https://wiki.mikrotik.com/wiki/Balanceo_de_carga_por_tipo_de_trafico



Consideraciones generales
El router Core Mikrotik no debe realizar resoluciones DNS, tampoco cache DNS y menos tener activado WEB-PROXY.

El Core router únicamente realizara el trabajo de Balancear las conexiones entre los diferentes ISP (dependiendo la carga de trabajo).

** El balanceo no es una suma de líneas.

Primeros pasos

La configuración realizada, se basa en el uso de diferentes papers, scripts y depuraciones realizadas.

Se tendrán 3 ISP (proveedores de servicio de Internet).


  • 1-ADSL
  • 2-IP FIJA
  • 3-IP FIJA

Para ello, al realizar el marcado PppOe sobre ADSL, no se deben tildar las opciones "Add Default Route y DNS".



Los segmentos de red a utilizar son:


  • 1- Ip Dinámica --> 10.0.0.2/30
  • 2- 10.0.1.1/30
  • 3- 10.0.2.1/30
  • 4- 172.16.1.10/30 --> Dirección Ip para establecer el enlace con el Router Adminitrador el cual gestionará todos los servicios.

Ello permitirá conectarnos a los Routers para acceder a las configuraciones.

Asignando direcciones IP

Lo primero a realizar es asignar las direcciones Ip's a las interfaces.

Código: php

/ip address
add address=10.0.0.2/30 interface=ether1 network=10.0.0.0
add address=10.0.1.1/30 interface=ether2 network=10.0.1.0
add address=10.0.2.1/30 interface=ether3 network=10.0.2.0
add address=172.16.1.10/30 interface=ether5 network=172.16.1.8




Enmascarando las conexiones

Esta configuración permite salir a internet.

Código: php

/ip firewall nat
add action=masquerade chain=srcnat out-interface=Telecom
add action=masquerade chain=srcnat out-interface=ether2
add action=masquerade chain=srcnat out-interface=ether3




Configurar Rutas y estado de enlace.

Se agregan las rutas en forma estática, ya que "conocemos" las puertas de enlace, direcciones Ip y máscaras de subred.

Código: php

/ip route
add distance=1 gateway=Telecom
add distance=2 check-gateway=ping gateway=10.0.1.2
add distance=3 check-gateway=ping gateway=10.0.2.2


Donde la distancia indicará cual es el enlace primario, y los de respaldo.

Al indicar "check-gateway" constantemente enviará un ICMP para conocer si el enlace está activo o no.



Configurando Mangle y Conexiones

Aquí es donde empieza el verdadero trabajo de balancear las conexiones, configurará el ingreso y egreso de paquetes.

Todo lo que ingresa por una WAN, debe salir por la MISMA WAN

Código: php

/ip firewall mangle
add action=mark-connection chain=prerouting comment="LO QUE INGRESA POR UNA WAN SALE POR LA MISMA WAN" connection-state=new in-interface=\
    Telecom new-connection-mark=Telecom-out_conn passthrough=yes
add action=mark-connection chain=prerouting connection-state=new in-interface=ether2 new-connection-mark=ether2-out_conn passthrough=yes
add action=mark-connection chain=prerouting connection-state=new in-interface=ether3 new-connection-mark=ether3-out_conn passthrough=yes
add action=mark-routing chain=output connection-mark=Telecom-out_conn new-routing-mark=Telecom-out passthrough=yes
add action=mark-routing chain=output connection-mark=ether2-out_conn new-routing-mark=Ether2-out passthrough=yes
add action=mark-routing chain=output connection-mark=ether3-out_conn new-routing-mark=Ether3-out passthrough=yes




Segmentar grupos

Ahora debe proceder a realizar un agrupamiento de conexiones, para este caso particular que existen 3 ISP, notar que se utiliza per-connection-classifier=both-addresses:3/0
Donde indica que clasifica las conexiones en ambos sentidos (upload/download).
En caso de poseer más ISP debe modificar y colocar 4/0....

El trabajo a realizar es marcar las conexiones "Nuevas" donde se agrega una marca de conexion.

Código: php

/ip firewall mangle
add action=mark-connection chain=prerouting comment="BALANCEANDO LAS CONEXIONES" connection-state=new dst-address-type=!local \
in-interface=ether5 new-connection-mark=Telecom-out_conn passthrough=yes per-connection-classifier=both-addresses:3/0
add action=mark-connection chain=prerouting connection-state=new dst-address-type=!local in-interface=ether5 new-connection-mark=\
    ether2-out_conn passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=prerouting connection-state=new dst-address-type=!local in-interface=ether5 new-connection-mark=\
    ether3-out_conn passthrough=yes per-connection-classifier=both-addresses:3/2


Con la marca de conexion establecida en el script anterior, realizará una marca de ruteo para indicar la interfaz por donde ingresan los paquetes y conexiones como también; establece una marca de ruteo para utilizar luego en el apartado de Routes.
Código: php

/ip firewall mangle
add action=mark-routing chain=prerouting connection-mark=Telecom-out_conn in-interface=ether5 new-routing-mark=salida-ether1 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=ether2-out_conn in-interface=ether5 new-routing-mark=salida-ether2 passthrough=\
    yes
add action=mark-routing chain=prerouting connection-mark=ether3-out_conn in-interface=ether5 new-routing-mark=salida-ehter3 \
    passthrough=yes




Configurar rutas marcadas

El trabajo final, donde utilizará las marcas de rutas "salida-ehter1 / salida-ether2 / salida-ether3"....

Código: php

/ip route
add distance=1 gateway=Telecom routing-mark=salida-ether1
add check-gateway=ping distance=1 gateway=10.0.1.2 routing-mark=salida-ether2
add check-gateway=ping distance=1 gateway=10.0.2.1 routing-mark=salida-ether3
add disabled=yes distance=1 gateway=Telecom routing-mark=server scope=255
add distance=1 gateway=Telecom
add check-gateway=ping distance=2 gateway=10.0.1.2
add check-gateway=ping distance=3 gateway=10.0.2.2


Resultado

El trabajo realizado, permite tener varios proveedores ISP, aquí se utilizaron 3 con 10Mb de bajada y la velocidad de subida es 1Mb/3Mb/5Mb.

Esto permite en el Router Administrador, utilizar todos los servicios que brinda mikrotik, Dns Cache/Web Proxy/QoS PCC y diferentes escenarios tambien implementar un HotSpot, bueno eso quedará para próximas entradas.

Las siguientes imagenes muestran como trabaja el balanceador y como va distribuyendo la carga de forma automatica.



Y por último y no menos importante, como el Balanceador identifica las conexiones de cada ISP.


Síguenos en nuestros grupos y canales de:

Saludos y gracias por leer !!!
#47
Buenas a toda la comunidad.

Vengo con el siguiente debate.

Resulta que no es la primera vez que hago un diagrama de una base de datos ya brindada, la cuestión es la siguiente:
- Las cantidad de tablas que trabajan las empresas son superiores a 500, y no utilizan normalización, claves foraneas y der.

- cuando nos enseñan, primero nos indican realizar el der, claves, normalización.

A sú criterio, que es mejor al momento de realizar desarrollos ( esquemas, claves, triggers, etc.)

Saludos.

#48
En este post trataremos la auditoría de usuarios en el acceso a recursos compartidos.

Windows Xp
Deberá seguir los siguientes pasos:

  • Ir a "Inicio" -> "Panel de control" -> "Rendimiento y mantenimiento"  -> "Herramientas administrativas".
  • Hacer doble clic en "Directiva de seguridad local".
  • En el panel izquierdo, hacer doble clic en la opción de "Directivas locales" para expandirla.
  • En el panel izquierdo, hacer clic en "Directiva de auditoría" para mostrar la configuración de la directiva individual en el panel derecho.
  • Hacer doble clic en "Auditar el acceso a objetos".

Windows 7

  • Presionar la tecla de "Windows + R" escribir "gpedit.msc" y presionar "Enter".
  • Este comando abre la directiva del equipo local. En el panel izquierdo aparecerá:


  • En el panel izquierdo ir a "Directiva de equipo local" -> "Configuración de Windows" -> "Configuración de seguridad" -> "Directivas locales" -> "Directiva de auditoria".
  • Hacer doble clic sobre "Auditar el acceso a objetos".
  • Seleccionar "Correcto o Erróneo".


  • Una vez configurada la auditoría, hay que actualizar la política con "gpupdate /force" y pasar a configurar de qué objetos queremos auditar sus accesos

Especificar recursos para auditar

Windows Xp

  • En el Explorador de Windows, buscar el archivo o carpeta que desea auditar. Para auditar una impresora, búscar haciendo clic en "Inicio" y haciendo clic a continuación en "Impresoras y faxes".
  • Hacer clic con el botón derecho del mouse en el archivo, la carpeta o la impresora que desea auditar y hacer clic en "Propiedades".
  • Hacer clic en la ficha "Seguridad"  y hacer clic en "Opciones avanzadas".
  • Hacer clic en la ficha "Auditoría" y a continuación en "Agregar".
  • En el cuadro escribir el nombre de objeto a seleccionar, escribir el nombre del usuario o grupo cuyo acceso desea auditar. Puede examinar el equipo en busca de nombres haciendo clic en "Opciones avanzadas" y haciendo clic a continuación en Buscar ahora en el cuadro de diálogo Seleccionar usuario o grupo.
  • Hacer clic en Aceptar.
  • Active las casillas "Correcto o Error" correspondientes a las acciones que desee auditar y, a continuación, hacer clic en Aceptar.


Windows 7

  • Ir al fichero que quieras auditar. En nuestro caso un fichero llamado fichero.doc en la carpeta C:\Documentos. Botón derecho y seleccionar propiedades.
  • Ir a la pestaña de seguridad
  • Presionar "Opciones Avanzada" ir a la pestaña de auditoria y presionar editar.
  • Pregunta sobre que usuarios quieres hacer la auditorio. Vamos a elejir el genérico todos.
  • Verá una lista nosotros seleccionaremos:


  • Abrir y cierra cada fichero para crear un evento de esa clase .
  • El visor de eventos usa los eventos creados para poder realizar los filtros así que necesitamos al menos uno de ese tipo.
  • Abrir el Visor de eventos, presiona la tecla de Windows + R y escribir:
Código: php
%windir%\system32\eventvwr.msc /s 


  • Presionar Crear vista personalizada en el panel derecho.
  • Seleccionar por registro y Seguridad:
  • Seleccionar Auditoría de seguridad:


  • Dejar seleccionado por registro, la configuración final es:


  • En categoría de la tarea elegir sistema de archivos:
  • Seleccionar Auditoria correcta en palabras clave:


  • Escribir un nombre para el filtro y damos a aceptar en cada ventana abierta.

Solución de problemas
[/size]

  • El disco duro debe tener el formato del sistema de archivos NTFS para que la auditoría funcione.
  • Si el equipo es miembro de un dominio y el administrador ha establecido directivas de auditoría en el nivel de dominio, esas directivas reemplazan esta configuración regional.
  • Debido a que el registro de seguridad tiene un límite de tamaño, seleccione cuidadosamente los archivos y carpetas que se auditarán. Considere también la cantidad de espacio en disco que desea dedicar al registro de seguridad. El tamaño máximo del registro de seguridad se define en el visor de eventos

Supervisar los intentos de obtener acceso y cambiar la configuración del equipo

  Para supervisar quién abre documentos

  • Hacer clic con el botón derecho del mouse en el documento o archivo del que desea realizar un seguimiento y, a continuación, hacer clic en Propiedades.
  • Hacer clic en la ficha Seguridad, Avanzadas y  Auditoría.
  • Hacer clic en Continuar. Se requiere permiso de administrador Si se solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • Hacer clic en Agregar.
  • En Escriba el nombre de objeto a seleccionar, escribir el nombre del usuario o grupo de cuyas acciones desea realizar un seguimiento a continuación hacer clic en Aceptar en cada uno de los cuatro cuadros de diálogo abiertos.
  • Si desea supervisar a todos, escriba Todos. Si desea supervisar a una persona en particular, escriba el nombre del equipo seguido del nombre de usuario de la persona, o el nombre del dominio seguido del nombre de usuario de la persona (si el equipo se encuentra en un dominio): equipo\nombre de usuario o dominio\nombre de usuario.
  • Active la casilla correspondiente a las acciones que desee auditar y haga clic en Aceptar. En la tabla siguiente se describen las acciones que se pueden auditar.

Acciones que se pueden auditar en los Archivos
Código: html5

Acción                                                           Descripción
Recorrer carpeta / Ejecutar archivo Realiza un seguimiento de las ocasiones en que alguien ejecuta un archivo de programa.
Listar carpeta / Leer datos Realiza un seguimiento de las ocasiones en que alguien ve los datos en un archivo.
Atributos de lectura Realiza un seguimiento de las ocasiones en que alguien ve los atributos de un archivo, como sólo lectura y oculto.
Atributos extendidos de lectura Realiza un seguimiento de las ocasiones en que alguien ve los atributos extendidos de un archivo. Los atributos extendidos se definen por el programa que creó el archivo.
Crear archivos / Escribir datos Realiza un seguimiento de las ocasiones en que alguien cambia el contenido de un archivo.
Crear carpetas / Anexar datos Realiza un seguimiento de las ocasiones en que alguien agrega datos al final de un archivo.
Atributos de escritura Realiza un seguimiento de las ocasiones en que alguien cambia los atributos de un archivo.
Atributos extendidos de escritura Realiza un seguimiento de las ocasiones en que alguien cambia los atributos extendidos de un archivo.
Eliminar subcarpetas y archivos Realiza un seguimiento de las ocasiones en que alguien elimina una carpeta.
Eliminar Realiza un seguimiento de las ocasiones en que alguien elimina un archivo.
Permisos de lectura Realiza un seguimiento de las ocasiones en que alguien lee los permisos de un archivo.
Cambiar permisos Realiza un seguimiento de las ocasiones en que alguien cambia los permisos de un archivo.
Tomar posesión Realiza un seguimiento de las ocasiones en que alguien toma posesión de un archivo.


Novedades de Auditorías de Seguridad
Auditoría de acceso a objetos global. En Windows Server 2008 R2 y Windows 7, los administradores pueden definir las listas de control de acceso del sistema (SACL) de todo el equipo, ya sea para el sistema de archivos o el Registro. A continuación, la SACL especificada se aplica automáticamente a cada objeto individual de ese tipo.

Para crear una directiva de auditoría de seguridad de Windows avanzada, se debe usar el complemento Directiva de seguridad local o GPMC en un equipo que ejecute Windows Server 2008 R2 o Windows 7


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Síguenos en nuestros canales:

Saludos !!!
#49
Redes y antenas / Qué son los Cluster's.
Mayo 09, 2017, 10:35:47 AM
Buenas, en esta ocasión veremos que son los Clúster's, tipos de Clúster, características generales.

¿ Qué es un Cluster ? No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El término clúster (del inglés cluster, "grupo" o "racimo") se aplica a los conjuntos o conglomerados de ordenadores unidos entre sí normalmente por una red de alta velocidad y que se comportan como si fuesen una única computadora.

Para hacer una idea visual de lo que es un clúster, aquí va una imagen.


El objetivo de desplegar y/o implementar un Clúster tiene por objetivo:

  • Alto rendimiento: Debido a su potencia de cálculo distribuida (Cpu / Memoria Ram / Gpu ).
  • Alta disponibilidad: Tiempo de up-time y on-line cercano al 100%
  • Balanceo de carga: Distribuye la carga entre los "n" nodos configurados.
  • Escalabilidad: Permite añadir nuevos nodos sin tener que bajar todos los equipos.

Elementos que componen un Clúster.

  • Nodos: Son las computadores que componen el clúster.
  • Almacenamiento: Topologías de almacenamiento (San / Nas / Das).
  • Sistemas Operativos: Encargado de gestionar el Clúster (Nodo administrador) y estaciones (Nodos atachados a la red)
  • Conexiones de Red: Ethernet / Fibre Channel / Infiniband (Redes de altas velocidades -- superiores a los 1000Mbps)
  • Middleware: Software que actua de intermediaria entre el Sistema Operativo y las Aplicaciones.
  • Protocolos de Comunicación y Servicios: Deben ser homogeneos -- Depende del tipo de conexión de Red.
  • Aplicaciones: Son las que se ejecutarán al lanzar el Script / Proceso / Tarea que necesita potencia de cálculo.
  • Ambientes de Programación Paralela: Lenguajes de programación que soporten paralelismo.

Hasta aquí tenemos los conocimientos necesarios para comprender lo que significa "Clúster", bien, la variedad de Clústers buscan el mismo objetivo, distribución de carga, tiempo de up-time, potencia de cálculo; ahora, veremos algunas topologías sobre los tipos de clústers que hay.

Clúster de Base de Datos.
[/size]

Ms-Msql.


Explicando la imagen, los Nodos que tienen instaladas las instancias de MsSql tienen una conexión directa, el objetivo es determinar si los equipos estan on-line o no (heartbeat) para responder a las solicitudes; luego se aprecia que existe un array de discos (Shared Disks) donde se realizarán todas las operaciones de Lectura/Escritura; y por otro lado tenemos el equipo cliente el cual realiza las consultas.

En resumen ésta topología tiene:

  • Dos nodos de aplicación (MsSql)
  • Uno o mas nodos de almacenamiento y consulta de información (Shared Disk -- array de discos)

MySql.


Para MySql cambia un poco la distribución de Nodos, en este caso se tiene:

  • Un nodo de Administración (encargado de gestionar todo el clúster)
  • "N" nodos de datos (donde se almacenará la informacíon)
  • "N" nodos de Servicios MySql (son los encargados de realizar las consultas a los nodos y responder a los clientes)

PgSql

Para éste caso, es la misma topología y distribución que MySql.

Aclaración: Los únicos nodos visibles a los clientes son los de consulta, los nodos Administradores y de datos pertenecen a un segmento de red diferente.

Un ejemplo simple.

  • Un nodo Administrador con Ip. 172.16.10.10/28
  • Dos nodos de datos con ip's: 172.16.10.11/28 y 172.16.10.12/28
  • Dos nodos de consultas Sql con ip's: 172.16.10.13/28 y 192.168.10.10/24 también 172.16.10.14/28 y 192.168.10.11/24

    • Los equipos que realizarán las consultas, unicamente ven los nodos de consultas con ip's 192.168.10.10 y 192.168.10.11.

Clúster de Memoria Compartida (Shared Memory) y Cálculos Paralelos
[/size]


El objetivo de un clúster de memoria compartida es distribuir la carga de memoria entre los "n" nodos que se configuren en la red, puede ser de Memoria cache o para realizar cálculos que requieran el uso de memoria.

Como ejemplo, propondremos el siguiente esquema:
Habrá 20 Pc con el siguiente hardware:

  • Cuatro procesadores Intel Xeon E5-4620 8c/16T.
  • Memoria RAM: 256GB DDR3 (ratio 8GB/core).
  • 2 x interfaces 10GbE.
  • 2 x Interfaces GbE.
  • 2 x FC 8Gb/seg.

Al realizar la sumatoria de 20 equipos cada uno con 256Gb de memoria Ram tenemos como resultado: 5120Gb de memoria ram, número más que interensante para realizar cálculos.

Lo mismo obtendremos si sumamos la potencia de todos los procesadores en red.

Tendremos una salvedad, la disponibilidad de los recursos estará brindada por el uso o no del recurso. O sea, si se lanza un proceso por lotes que requiera el uso de 1000Gb de memoria ram y una potencia de cálculo de 10 procesadores, los recursos hardwares libres serán distribuidos a los procesos que vayan quedando en cola [FIFO].

Un pequeño ejemplo gráfico.


Todos éstos laboratorios se pueden realizar utilizando Máquinas Virtuales.

Síguenos en nuestros grupos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y nuestro canal de noticias No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autoria: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos ![/list][/list]
#50
Firmware Stock / DdWrt / OpenWrt en Routers hogareños.

Al adquirir un router éste incluye un Firmware el cual permite realizar diferentes configuraciones, conectarse a un servidor PppOe, adquirir una Ip Fija, brindar servicio de Dhcp, servidor Wireless en modo AP/WDS, filtrado Mac, Acl entre algunas características propias de cada fabricante.

¿ Se puede mejorar o customizar ?
SI instalando firmwares libres, los cuales brindan posibilidades de configuraciónes avanzadas.

Alternativas a firmware stock.

Dd-Wrt
DdWrt es un Firmware basado en Linux para una variedad de Routers/Wlan Routers/Sistemas Embebidos. Provee una vía fácil de gestionar el equipo hardware al mismo tiempo soporta un gran número de funcionalidades incluidas en el framework, las funciones dependen del hardware a utilizar.


Sitio Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Open-Wrt
OpenWrt provee un completo sistema de administración de paquetes. Permitiendo configurar el hardware adquirido fuera de un sisteme embebido. El framework permite setear parametros y acceder a servicios sin tener que recurrir al firmware original.



Sitio Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entonces, por consecuencia, al utilizar alguno de los firmwares antes mencionados, tendremos la posibilidad de gestionar el router con características que el fabricante limita, por ejemplo:

  • Utilizar en modo cliente el Router Wireless
  • Utilizar como Hot-Spot
  • Crear Vlan's por puertos
  • Utilizar servicios Ssh/Ftp/Tftp/Workgroup
  • Posibilidad de acceder a Iptables mediante CLI o GUI
  • Realizar Script en el Firewall
  • Utilizar servidor DNS local y servidor cache-dns
  • Posibilidad de revivir Routers con fallas en el Firmware

Para verificar si el firmware es soportado por el Router, puede consultar las siguientes listas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las siguientes Wikis indican los pasos a realziar para instalar los firmwares en el router.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos !!!

#51
Pilas y Bloques: La nueva aplicación para aprender a programar.

Pilas Bloques es una nueva aplicación desarrollada para comenzar a programar.
Encontrarás desafíos con diversos niveles de dificultad que te acercarán al mundo de la programación por medio de bloques.
Es una nueva aplicación para programar por medio de bloques. ¡Permite aprender a hacer videojuegos de forma divertida y ágil! Además, está toda en castellano (tutoriales, documentación y código) y es multiplataforma: funciona tanto en Huayra, Linux y Windows, como en Mac OS X.

Pilas Bloques es un proyecto que contempla más de 40 actividades diseñadas para dar los primeros pasos en el mundo de la programación, que pueden ser utilizadas tanto como secuencia de enseñanza o intercaladas con otras actividades, dependiendo del criterio pedagógico de cada profesor y aprendiz.

Las actividades se publicarán gradualmente, y la aplicación las podrá descargar automáticamente cuando se conecte a Internet.

Enseñar y aprender a programar es importante porque:

  • Incentiva a los estudiantes a crear sus propios programas, proponiéndoles otros espacios más que el de usuarios de aplicaciones realizadas por terceros.
  • Promueve y estimula la confianza para resolver problemas.
  • Trabajar con conceptos de las ciencias de la computación permite desarrollar habilidades de pensamiento computacional.

Ejemplo de uso.
[/b][/size]


Para obtener mas informacíon, dirigirse a la siguiente fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#52
Configuración Avanzada Vm-Ware -- Placas de Red

En esta entrega, vengo a brindarles una guia avanzada de configuración en Vm-Ware la cual permitirá realizar cualquier laboratorio, desde un escenario básico hasta uno avanzado.

Empecemos con algunos conceptos que son necesarios aprender.

¿ Qué es Vm-Ware ?
VmWare o "Virtual Machine" es una aplicación multiplataforma que permite virtualizar un Sistema Operativo (S.O) dentro de otro.

¿ Existen otros tipos de virtualizaciones ?
   La respuesta es .
   

          
  • Virtualización Hosted o Huesped
  • Virtualización BareMetal o Hardware

¿ Hay limitaciones ?
Si, la limitación que existe es la capacidad hardware que tenga vuestro equipo.

Ejemplificando: Cuentan con un equipo hardware con 4Gb de Ram, un procesador decente de 1 o 2 cores con 1/2/3/4 hilos.
Entonces, las maquinas a virtualizar estarán restringidas al hardware del equipo debido que el Sistema Operativo donde se encuentra instalada la aplicación para virtualizar (VmWare o VirtualBox) detecta las prestaciones y establece limites básicos.
Por tal motivo, si el equipo cuenta con 4Gb de Ram, las máquinas a virtualizar podrán utilizar un máximo de un 75% del recurso hardware.

Esta limitación es mas que suficiente, para este ejemplo vamos a utilizar la ISO correspondiente al CTF dictado por @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Código: php
http://hackingdojo.com/downloads/iso/De-ICE_S1.100.iso


Conceptos propios de configuración en una Máquina Virtual



Al crear una máquina virtual uno de los recursos hardwares que deben prestar atención al momento de configurar es el tipo de red que utilizará la maquina virtual.

La imagen anterior solicita elegir una opción:

  • Usar una red puenteada: Dar al S.O invitado acceso directo a una red Ethernet externa. El sistema operativo invitado debe tener su propia Ip en la red externa.
  • Utilizar NAT: Dar al S.O invitado acceso al dial-up o a la red externa Ethernet utilizando la Ip del sistema operativo.
  • Utilizar Unicamente red Local: Conectar el S.O invitado a una red de trabajo privada de la computadora.

Aclaraciones:


  • Sistema Operativo Invitado: Sistema Operativo que se está por Virtualizar
  • Red Externa: Red que brinda acceso a internet, es a la cual la PC se conecta.

Esos conceptos traducidos indican lo siguiente.


  • Red Puenteada o Bridged Network: Cuando el SO que se está por vitualizar utiliza una IP del segmento al cual la computadora/tablet/smartphone se conecta; el servidor DHCP de la red que brinda acceso a internet ofrecerá una IP al S.O invitado
  • Utilizar NAT: Al utilizar esta característica, el segmento de red será diferente al que el DHCP del Router brinda.
  • Utilizar Unicamente Red Local: Esta característica permite trabajar de forma local entre el S.O invitado y el S.O huesped

Cabe resaltar, que las dos primeras opciones permiten al S.O invitado tener acceso a internet, entonces queda a criterio propio la elección de la característica.

Vm-Ware Configuraciones

Las siguientes imagenes indican los pasos a seguir para crear una nueva red virtual local.





Estas imagenes guían en el proceso para crear una red local de trabajo sin acceso a internet. El segmento de red que se utiliza es 192.168.1.0/24 con un POOL de 10 direcciónes IP asignadas de forma automática.

Conexiones de Red - Sistema Operativo propio

La siguiente imagen muestra las conexiones de red actuales, como se puede apreciar no hay una interfaz VmWare Network Adapter VMnet2 .



Al finalizar las configuraciones como indica la sección anterior, obtendrá:


Ahora debe proceder a ingresar a Propiedades --> Protocolo de Internet versión 4 (TCP/IPv4) .




Donde modificará la dirección IP, únicamente para trabajar en el mismo segmento de red que la máquina virtual. Donde quedará como indica la siguiente imagen.


Cambiar Interfaz de Red en la Máquina Virtual

Como paso final, debe cambiar en la configuración del S.O Invitado en la Máquina Virtual para que se encuentre en el mismo segmento de red para el laboratorio.


Debe hacer clic derecho sobre el ícono de la interfaz de red, luego elegir settings.


En las configuraciones que aparecen, solo debe modificar la interfaz de red como indica la siguiente imagen.


Final

Para demostrar que el proceso ha sido satisfactorio, la siguiente imagen muestra un escaneo al S.O Invitado en la Máquina Virtual tambien el acceso a la página web alojada, también en la misma captura se aprecia la dirección IP que tiene la Máquina fisica con acceso a internet.



Gracias por leer.

Saludos !!
#53
En esta cuarta entrega de la saga Mikrotik para Underc0de, abarcaré configuraciones para entender el porqué de un QoS, establecer dias y horas para navegar como tambien bloquear o reducir la velocidad de navegación.
Trabajando con el Firewall en la mayoría de sus prestaciones.

La configuración esta adaptada a una solución solicitada, el lector/entusiasta/administrador debe elaborar un plan antes de comenzar con QoS, algunas consideraciones y preguntas que debe realizarse son:

       
  • ¿ Qué Protocolos son los principales para el uso del sitio ?
  •    SSH / FTP / HTTP / POP3 / SMTP / DNS / RDP
  • ¿ Cúales son prioritarios ?
  • ¿ Se deben restringir descargas ?
  • ¿ Deben poder conectarse desde fuera de la empresa ?
  • ¿ Hay enlaces VPN o PTP que deban priorizarse ?

El plan a elaborar es algo que debe ser considerado como prioritario. Luego de haber agotado todas las preguntas y situaciones, proceda a realizar las configuraciones necesarias.
Concluida esa etapa, procedere a mostrar el resultado final de las configuraciones con scripts de ejemplo.

QoS - Configuraciones y Resultados

La siguiente imagen tiene por objetivo mostrar el trabajo de parametrización.

Debe establecer un PCQ-DOWN con el total del ancho de banda asignado por el ISP (o estimado) donde:

       
  • Kind= PCQ (algoritmo propio de Mikrotik para Colas)
  • Rate= Velocidad máxima de bajada
  • Classifier= Dst. Address

Debe establecer un PCQ-UP con el total del ancho de banda asignado por el ISP (o estimado) donde:

       
  • Kind= PCQ (algoritmo propio de Mikrotik para Colas)
  • Rate= Velocidad máxima de subida
  • Classifier= Src. Address



Al establecer un Tipo de colas mediante PCQ, debe tener especial cuidado ya que en las proximas configuraciones  utilizará éstos parametros.

Luego, debe proceder a configurar y setear los paramtros en Firewall --> Mangle la siguente imagen muestra como quedará con el código correspondiente.
Por lo general primero se marca la conexión luego el paquete, depende el servicio y rendimiento que se quiera ofrecer ya que hay protocolos que es mejor dejar fuera de un QoS


Código: php

/ip firewall mangle
add action=mark-packet chain=output comment=":: DNS" connection-state=new \
    dst-port=53 new-packet-mark=DNS_PACKET out-interface=pppoe-out1 protocol=\
    udp
add action=mark-packet chain=output dst-port=53 new-packet-mark=dns-tcp \
    out-interface=pppoe-out1 protocol=tcp
add action=mark-connection chain=forward comment="PPTP - VPN" \
    connection-state=new dst-port=1723 new-connection-mark=PPTP protocol=tcp \
    src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=PPTP new-packet-mark=\
    pptp-tcp passthrough=no
add action=mark-connection chain=forward connection-state=new \
    new-connection-mark=PPTP-gre protocol=gre src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=PPTP-gre \
    new-packet-mark=Pptp-Up passthrough=no
add action=mark-connection chain=forward comment="Correos Electr\F3nicos" \
    connection-state=new dst-port=25,110,143,465,993,995 new-connection-mark=\
    CORREO protocol=tcp src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=CORREO new-packet-mark=\
    Correo-PKT passthrough=no
add action=mark-connection chain=forward comment=":: FTP" connection-state=\
    new dst-port=21 new-connection-mark=FTP protocol=tcp src-address=\
    "Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=FTP new-packet-mark=\
    Ftp-PKT passthrough=no
add action=mark-connection chain=forward comment=RDP connection-state=new \
    dst-port=3389 new-connection-mark=RDP protocol=tcp
add action=mark-packet chain=forward connection-mark=RDP new-packet-mark=\
    Rdp-PKT passthrough=no
add action=mark-connection chain=forward comment=RTSP connection-state=new \
    dst-port=554 new-connection-mark=rtsp protocol=tcp
add action=mark-packet chain=forward connection-mark=rtsp new-packet-mark=\
    Rtsp-PKT passthrough=no
add action=mark-connection chain=prerouting comment="Web Proxy" dst-port=80 \
    new-connection-mark=webproxy protocol=tcp src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=prerouting connection-mark=webproxy \
    new-packet-mark=webproxy-pkt passthrough=no
add action=mark-connection chain=forward comment="Conexion HTTP" \
    connection-state=new dst-port=443,8080 new-connection-mark=Web protocol=\
    tcp src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-connection chain=forward connection-state=new dst-port=\
    443,8080 new-connection-mark=WEB-UDP protocol=udp src-address=\
    "Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward comment=WEB connection-mark=Web \
    new-packet-mark=Web-PKT passthrough=no
add action=mark-packet chain=forward connection-mark=WEB-UDP new-packet-mark=\
    WEB-UDP-PKT passthrough=no
add action=mark-connection chain=forward comment=WhatsApp connection-state=\
    new dst-port=5222,5228 new-connection-mark=WHATSAPP protocol=tcp \
    src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=WHATSAPP \
    new-packet-mark=Ws-pkt passthrough=no
add action=mark-connection chain=forward comment=Otros connection-state=new \
    new-connection-mark=Otros protocol=tcp src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-connection chain=forward connection-state=new \
    new-connection-mark=OTROS-UDP protocol=udp src-address="Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=Otros new-packet-mark=\
    Otros-PKT passthrough=no
add action=mark-packet chain=forward connection-mark=OTROS-UDP \
    new-packet-mark=OTROS-UDP-PKT passthrough=no
add action=mark-connection chain=forward comment="ALL P2P" \
    new-connection-mark=P2P_ p2p=all-p2p protocol=tcp src-address=\
    "Segmento LAN en forma x.y.z.r/mascara en bits"
add action=mark-packet chain=forward connection-mark=P2P_ new-packet-mark=\
    p2p-PKT passthrough=no


Los SRC-ADDRESS van sin comillas dobles, solo el segmento con su mascara correspondiente en bits

A continuación, debe ir a Queue --> Queue Tree la imagen siguiente muestra el resultado final y debajo el script correspondiente.


Código: php


/queue tree
add name=Download parent=Eth2-Wan priority=1 queue=pcq-DOWN
add name=Upload parent=Eth1-WAN priority=1 queue=pcq-UP
add name="P\E1ginas-Web-Down" parent=Download priority=5 queue=default
add name=Correos-D packet-mark=Correo-PKT parent=Download priority=1 queue=\
    pcq-DOWN
add name=Navegar-D packet-mark=Web-PKT parent="P\E1ginas-Web-Down" queue=\
    pcq-DOWN
add name=Rdp-D packet-mark=Rdp-PKT parent=Download priority=2 queue=pcq-DOWN
add name=Otros-D packet-mark=Otros-PKT parent=Download queue=pcq-DOWN
add name=Ftp-D packet-mark=Ftp-PKT parent=Download priority=2 queue=pcq-DOWN
add name=pptp-D packet-mark=Pptp-Down parent=Download priority=3 queue=\
    pcq-DOWN
add limit-at=1024k max-limit=1040k name=p2p-Down packet-mark=p2p-PKT parent=\
    Download queue=pcq-DOWN
add name="P\E1ginas-Web-Up" parent=Upload priority=5 queue=default
add limit-at=400k max-limit=500k name=Navegar-U packet-mark=Web-PKT parent=\
    "P\E1ginas-Web-Up" queue=pcq-UP
add name=Correos-U packet-mark=Correo-PKT parent=Upload priority=1 queue=\
    pcq-UP
add name=Otros-U packet-mark=Otros-PKT parent=Upload queue=pcq-UP
add limit-at=412k max-limit=512k name=Ftp-Up packet-mark=Ftp-PKT parent=\
    Upload priority=2 queue=pcq-UP
add name=Rdp-U packet-mark=Rdp-PKT parent=Upload priority=2 queue=pcq-UP
add name=pptp-up packet-mark=Pptp-Up parent=Upload priority=3 queue=pcq-UP
add name=Rtsp-Down packet-mark=Rtsp-PKT parent=Download priority=4 queue=\
    pcq-DOWN
add name=Rtsp-Up packet-mark=Rtsp-PKT parent=Upload priority=4 queue=pcq-UP
add name=Navegar-Udp packet-mark=WEB-UDP-PKT parent="P\E1ginas-Web-Down" \
    priority=5 queue=pcq-DOWN
add name=Navegar-Udp-D packet-mark=WEB-UDP-PKT parent="P\E1ginas-Web-Up" \
    priority=4 queue=pcq-UP



Estas configuraciones permiten establecer un plan de QoS mediante la priorización de protocolos.
La siguiente imagen muestra las conexiones establecidas desde el interior de la red e informa las marcas de paquetes que se están utilizando.



Colas Simples para uso Horario Laboral

En anteriores entregas ha visto que las parametrizaciones permiten establecer franjas de horas para trabajar, ejemplificando:

  • De 08:00 a 12:00 --> Velocidad Máxima Download/Upload
  • De 12:01 a 13:00 --> Velocidad media de Download/Upload
  • De 13:01 a 17:59 --> Velocidad Máxima de Download/upload
  • De 18:00 a 07:50 --> Velocidad mínima de Download/Upload

La siguiente imagen y correspondiente código son el ejemplo.



Código: php

/queue simple
add comment="[HORARIO] 01:00 a 07:59" max-limit=10k/10k name=\
    Horario-Laboral-4 queue=pcq-UP/pcq-DOWN target="Segmento LAN en forma x.y.z.r/mascara en bits" time=\
    1s-7h59m,mon,tue,wed,thu,fri
add comment="[HORARIO] 08:00 a 13:00" limit-at=400k/5M max-limit=512k/7M \
    name=Horario-Laboral priority=4/4 queue=pcq-UP/pcq-DOWN target=\
    "Segmento LAN en forma x.y.z.r/mascara en bits" time=8h-13h,mon,tue,wed,thu,fri total-queue=default
add comment="[HORARIO] 12:01 a 13:59" max-limit=10k/10k name=\
    "[ HORARIO ] Medio dia" parent=Horario-Laboral-4 priority=4/4 queue=\
    pcq-UP/pcq-DOWN target="Segmento LAN en forma x.y.z.r/mascara en bits" time=\
    12h1m-13h59m59s,mon,tue,wed,thu,fri
add comment="[HORARIO] 14:00 a 18:00" limit-at=400k/5M max-limit=512k/7M \
    name=Horario-Laboral2 priority=4/4 queue=pcq-UP/pcq-DOWN target=\
    "Segmento LAN en forma x.y.z.r/mascara en bits" time=14h-18h,mon,tue,wed,thu,fri total-queue=default
add comment="[ HORARIO ] 18:01 a 00:00" max-limit=512k/1M name=\
    Horario-Laboral3 queue=pcq-UP/pcq-DOWN target="Segmento LAN en forma x.y.z.r/mascara en bits" time=\
    18h30m-23h59m,mon,tue,wed,thu,fri total-queue=default


\\ ==>> FIN <<== //

Gracias por tomarse el tiempo en leer el post y a la comunidad de UNDERC0DE por brindarme el espacio.

Aclaración: Aún falta la última entrega de la saga....
#54
En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red.

Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos.

Avancemos con las configuraciones:

IP SERVICES

Permite cambiar los puertos por defecto de los servicios, también designar que IP están habilitadas a acceder al servicio lo más importante, es posible instalar certificados para los servicios.



IP SETTINGS

Las configuraciones IP permiten configurar parametros referentes a redirecciones, tipos de rutas a utilizar, tiempos ARP e ICMP limit entre otras configuraciones de FastTrack.



LOGGING

Éste apartado permite configurar que acciones seran insertadas en el LOG



USERS

La sección de usuarios permite separar tareas, crear grupos de usuarios para administración, lectura de logs agregar las llaves privadas SSH.



FIREWALL (FILTER / NAT / MANGLE )

Una sección bastante extensa.

FILTER
Ésta "opción" permite elegir una acción para las siguientes cadenas:

  • INPUT: Los paquetes que van dirigidos al Router.
  • OUTPUT: Los paquetes que salen del Router.
  • FORWARD: Los paquetes que pasan por el Router.



Debido a la complejidad de las diferentes configuraciones que es posible realizar, quedará a criterio del lector las alternativas dependiendo del escenario al que se enfrente.

A modo de introducción, dentro de este apartado es posible rechazar conexiones desde un origen o hacia un destino (IP) para trabajar con CIDR debe crear listas para utilizarlas.
Tambien tiene un potente filtro de capa 7 que permite manejar expresiones regulares.
Puede filtrar por contenido en capa 7 y por bytes para realizar un QoS con diferentes paquetes de descargas (10MB / 50MB / 100MB).
Permite realizar marcado de paquetes y conexiones para luego elegir si debe salir a internet o debe quedarse en la red interna.

NAT
Ésta "opción" permite elegir una acción para las siguientes cadenas:

  • SRCNAT: Paquetes que provienen de la red interna y tienen como destino internet.
  • DSTNAT: Paquetes que van dirigidos a la red interna de internet.

  Aquí es posible realizar redirecciones (DMZ / IP-FORWARDING), lo más común es realizar un redirect hacia un servidor RDP, encontes el código quedaría:

 
Código: php
/ip firewall nat add chain=dstnat dst-address="Dirección IP" action=dst-nat to-addresses="Dirección IP del servidor " protocol=TCP dst-port=3389
 


  Realizando la salvedad qué, permite elegir una dirección IP origen para establecer la conexión o cualquier IP origen (por cuestion de mejor administración) lo deseable es indicar la IP desde donde se establecerá la conexion.

MANGLE
Ésta "opción" permite elegir una acción para las siguientes cadenas:

  • INPUT: Todo lo que ingresa al Router.
  • OUTPUT: Todo lo que sale del Router.
  • FORWARD: Todo lo que pasa por el Router.
  • PRE-ROUTING: Cadenas de datos antes de ser enrutadas.
  • POST-ROUTING: Cadenas de datos luego de enrutar.

Principalmente aquí se realiza el trabajo de Load-Balancing (Balanceo de Carga) ya que se marcan conexiones y paquetes, indicando lo que ingresa por una interfaz sale por la misma tambien el corazón de Quee-Tree es Mangle debido que todas las marcas de paquetes son utilizas para garantizar un QoS (Calidad de servicio por protocolos y servicios)

La siguiente imagen tiene por objetivo mostrar las reglas para un balanceo de carga de 3 líneas mixtas (ADSL/WIFI CLIENT/IF FIJA)



Queues List

Muchas veces ocurre que el ISP brinda un servicio de inferior calidad al que contrata de alli debe recurrir a diferentes alternativas para que la cantidad de MB que ofrece sea igual o equilibrado (en este caso los conceptos no son similares), al ser igual vamos a referirnos que a cada usuario se otorga una velocidad de subida/bajada igual.

Al ser equilibrado indica que el total del ancho de bande será una carga equilibrada entre el total de usuarios.

De aquí debe diferenciar y establecer políticas acorde al lugar dodne lo utiliza o implementará.

Las diferentes solapas describen:


  • Simple Queue: Colas Simples, permiten definir de una forma intuitiva la velocidad de bajada/subida, tiempo de BURST (o rafagas), franjas horarias de trabajo o bloqueo.
  • Interface Queue: Colas por interfaces, el RB define éste parametro.
  • Queue Tree : Árbol de colas, utilizado para QoS, un trabajo que debe diagramar y diseñar previamente, debido que luego de ser implementado es complejo de agregar nuevas reglas que estén por encima o debajo del servicio a priorizar.
  • Queue Types: Tipos de colas, por conexion, fifo, pfifo, red, sfq, permite establecer el tipo de cola a utilizar, útil al trabajar con QoS y Queue Tree.

Aquí verá Queue-Simple, la imagen que visualiza debajo, indica la configuración a realizar para ver el funcionamiento sobre una determinada IP, ejemplificando con la carga de videos On-Line.



Debe respestar la siguiente regla para Download y Upload.
Código: php

  Limit-At < Max-Limit < Burst-Limit


El tiempo es expresado en segundos.

Las siguientes imágenes muestran el funcionamiento de una Cola-Simple con un video en baja calidad y cuando varía la calidad.
Una vez que el limite de velocidad es alcanzado hay estadísticas que indican la cantidad de paquetes que han sido descartados  puestos en cola.




Como se apreció en las imagenes anteriores, al alcanzar el límite establecido, el usuario no podrá utilizar mas Bandwith o ancho de banda, garantizando a cada usuario una velocidad de acceso.

ESTADÍSTICAS DE INTERFACES Y LA HERRAMIENTA DEL ADMINISTRADOR

La siguiente imagen mostrará la estadistica de las interfaces globales y tambien verá una herramienta incluida en los RB llamada TORCH la cual permite monitorear una interfaz, una IP en particular para conocer que hace en la LAN e Internet.


#55
En esta ocasión avanzará en la configuración de un equipo RB.

Al concretar la comunicación con el RB mediante la aplicación Winbox:
Código: php
https://download2.mikrotik.com/routeros/winbox/3.11/winbox.exe
cabe aclarar que la conexion se puede hacer por capa 2 o capa 3 (MAC o IP).

Visualizará la siguiente imagen:



En la izquierda encontrará todas las opciones de configuracion que brinda RB.

Los primeros pasos para dejar listo un RB describiré a continuación.

Servidor NTP

Permitirá conectarse al servidor de hora para actualizar automaticamente la hora del equipo (muy útil cuando se utiliza el programador de tareas)



Segmento de Red

Determinará el rango de direcciones ip a utilizar como tambien la puerta de enlace y mascara de subred.



Haciendo clic sobre el boton + permite realizar la configuración.



Servidor Dhcp

Brinda direcciónes IP de forma automatica a los equipos conectados a la red LAN.



Ahora debe definir el POOL de direcciones a utilizar.



Dentro de IP-POOL con presionar el boton + la nueva ventana permite configurar el rango de direcciones a utilizar.



Servidores DNS

Este apartado es interesante, debido que permite utilizar un servidor DNS propio (o con fines educativos) o utilizar multiples servidores, también si el equipo lo permite realizar un servidor cache DNS local.

Uno de los objetivos de realizar un DNS local es para utilizar las entradas de los DNS para agregarlos al firewall.



Para que éste sea transparente basta con agregar la regla al firewall.

Código: php

/ip firewall nat
add action=redirect chain=dstnat dst-port=53 in-interface=all-vlan protocol=udp to-ports=53


Servidor Web Proxy

Un servidor Web-Proxy permite tener un total control sobre las páginas que se visitan, redirección, un poco de marketing.



Para que sea transparente hay que agregar la regla al firewall
Código: php

/ip firewall nat
add action=redirect chain=dstnat dst-port=80 in-interface=all-vlan protocol=tcp to-ports=3128


#56
Redes y antenas / Mikrotik - Primera Parte
Marzo 26, 2017, 10:53:05 PM


Qué es Mikrotik



Mikrotik es una compañia de Latvia que fúe fundada en 1996 para desarrollar Routers y sistemas ISP wireless.
En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo.
Nuestra experiencia usando computadoras estandar y completando sistemas de ruteo nos permitió en 1997 crear el Sistema RouterOS que provee una extensiva estabilidad, controles y flexibilidad para todos tipos de interfces y ruteos.

En el 2002 hemos decidido realizar nuestro propio hardware, y RouterBOARD nació.

Fuente:
Código: php
https://mikrotik.com/


Entonces, Mikrotik es un sistema operativo orientado al Networking pudiendose utilizar placas pci / pci-e y sistemas hardwares propios de la empresa.

Dentro de los equipos Mikrotik encontrará:

       
  • Home-Office
  • Rackeable
  • Non Rackeable
  • Cloud Core Router
  • Wireless

Hasta aquí empezamos a conocer Mikrotik[mtk], entonce es utilizable en mucho ambitos y escenarios.
Las características del S.O quedan a criterio del administrador debido que cuentan con:

       
  • Firewall totalmente parametrizable (IN / OUT / FORWARD)
  • Servidor y Cliente VPN
  • HotSpot / Portal Cautivo
  • QoS Simple y Quee Tree
  • Algoritmos de capa 3 (RIP / OSPF / BGP)
  • Servidores y Clientes PppOe
  • Posibilidad bridgear interfaces
  • Permite realizar Load-Balancing
  • Consolda de Scripting
  • Permite programar tareas
  • Posibilidad de crear White/Black list desde la tabla DNS

y muchisimas características totalmente configurables. Permite implementar multiples Vlans, definir un solo Dhcp server con script de configuración (evitar la suplantación del server dhcp).

Los equipos Home-Office (Rb450 - Rb750) son aquellos que cuentan con un hardware decente, procesador de 750Mhz, 128/256/512 Mb de memoria Ram, 4 a 6 interfaces ethernet 10/100 o 10/100/1000.

Los equipos rackeables y no-rackeables (Rb2011 - Rb3011) cuentan con procesadores desde los 512Mhz hasta los 2.0Ghz Dual-Core, 256 Mb ram y hasta los 2Gb de ram, con puertos SPF/Usb..

Los equipos Cloud-Core están orientados a los grandes ISP (Servidores de internet o Proveedores de Servicios de Internet) ya que las prestaciones son practimante ilimitadas.

Los equipos Wireless tienen por objetivo principal realizar enlaces PTP y MPTP tambien son utilizados en ambientes Home-Office.

Todos ellos cuentan con testeos de calidad, en la página del fabricante encontrará la información relacionada a éstos equipos.

Experiencia Propia

Luego de un extenso tiempo de investigación y capacitación paso a comentar las prestaciones de algunos equipos.

Rb750/Rb750Gr2/Rb450 se utilizaron en ambientes home-office con hasta 20 equipos, aproximadamente unas 50 reglas en el firewall, con un solo ISP, Quee Tree, Servidores Dhcp.
En sí el rendimiento es estable aunque en determinados momentos cuando todos los equipos estan conectados y realizando consultas, el CPU llega al 100% algo que es totalmente perjudicial para la estabilidad de la red debido que muchas conexiones deben restablecerse los tiempos de retardo empiezan a ser elevados.

Rb750Gr2 como core router, principalmente con las funciones de brindar internet a los usuarios y como firewall, aquí con mas de 300 usuarios conectados; en combinación con un "Switch Capa 2 - Administrable" el rendimiento es estable pudiendo ser mejor.

Rb2011-UiAs aquí encontré otro segmento de equipos con un hardware mas potente y mas flexible. Aproximadamente 50 usuarios, Quee Simple, QoS, Firewall (aproximadamente 100 reglas) en un ambiente donde fue necesario una DMZ y servidores solamente accesibles desde LAN.

Rb3011-UiAs-RM un router con prestaciones excepcionales, llego a funcionar con un balanceo de carga de 4 líneas adsl y 4 líneas con ip estática para mas de 200 conexiones simultáneas.

Consideraciones
Al momento de adquirir debe realizarse las siguientes cuestiones:


       
  • Cuántos equipos administrará
  • La red interna será ampliada
  • Es necesario QoS - en que capa y que protocolos
  • Utilizará VPN site-to-site o client-to-site
  • Implementará balanceo de carga

En la próxima entrada, empezará a conocer las principales prestaciones de un RB desde sus entrañas.

#57
Esta ocasión la herramienta a utilizar es Wireshark.

La documentación la encuentran en:
 
Código: php
 https://www.wireshark.org/docs/
 


El enlace de descarga de la aplicación:
Código: php

https://1.na.dl.wireshark.org/win64/Wireshark-win64-2.2.5.exe

https://1.na.dl.wireshark.org/win32/Wireshark-win32-2.2.5.exe

https://1.na.dl.wireshark.org/src/wireshark-2.2.5.tar.bz2

https://1.na.dl.wireshark.org/win32/WiresharkPortable_2.2.5.paf.exe


Cuál es la finalidad del uso de la herramienta, principalmente el analisis de tramas y paquetes.

Empecemos con la siguiente imagen:



La consola esta limpia (sin lanzar comandos aún) a la derecha se encuentra corriendo Wireshark donde están las siguientes características en órden descendente:

  • Barra de Menús e Íconos de acceso rápido
  • Número de paquete con el timestamp, origen, destino, protocolo utilizado y longitud
  • Información detallada de tramas
  • Información hexadecimal y raw

Luego de realizar el siguiente comando:
Código: php
 ping localhost 


Obtenemos la siguiente imagen:



Donde Wireshark ya ha empezado a capturar todos los paquetes que transitan por la interfaz seleccionada.

Ingresando en el paquete número 1, encontramos la siguiente imagen:



Indicando en órden descendente:

  • Trama número 1
  • Capa 2 del modelo OSI
  • Tipo de protocolo que utiliza
  • Versión de protocolo

Empezando a conocer qué muestra la aplicación tenemos:


La información que la Trama Número 1 contiene es:

  • Interfaz mediante la cual está capturando tramas
  • Marcas de tiempo
  • Longitud y protocolos


Dentro de Ethernet II
se encuentra la dirección MAC origen y destino como tambíen la dirección IP origen y destino.


Muestra la versión del protocolo, tipo de clase, carga efectica de longitud de trama.


Muestra la información que fue enviada y cuanto es la longitud.

¿ Porqué es necesario conocer ésta información ?

Empezar a comprender como funcionan las comunicaciones, procesos involucrados, direcciónes origen y destino utilizadas e información que se envía.

De esta forma, es posible entender a los Malwares debido que la mayoría trabaja con sockets. Sin dejar de lado otros aspectos de la comunicación, por ejemplo ARP-SPOOF, MAC-SPOOF y muchas cosas más interesantes.

Las dos imagenes siguientes muestran el estado del comando ping.
Código: php

Icmp Request
Icmp Reply





A partir de aqui, realizaremos un
Código: php
 ping www.google.com.br 

y estudiaremos que sucede en la comunicación, veremos que protocolos intervienen.



Tal como la imagen anterior indica, al realizar una consulta por un host la comunicación es:
    Protocolos:
    • DNS
    • ARP
    • DNS
    • ICMP

    La consulta a realizar es mediante el nombre de un host entonces la comunicación necesita conocer su direccíón.

Aquí es recomendable conocer como trabaja cada protocolo.

La siguiente imagen corresponde al primer paquete de la imagen anterior, donde analiza la consulta a [/list]
Código: php
 google.com.br 
e indica los tipos de protocolos que intervienen.



La siguiente imagen brinda información detallada del protocolo y puerto.
Con las siguientes incógnitas:
¿ Los puertos son Siempres los mismos ?
¿ La longitud es variable ?





La siguiente imagen desplega la siguiente informacíon, si el paquete es fragmentado o no (en caso de ser fragmentado llevara un identificador) dirección ip de origen y destino como tambien la geo-localización.



La última imagen, es bastante intuitiva acerca el protocolo ARP




-------

En la primer imagen, hay un sector
Código: php
 Apply a display filter 
donde permite ingresar diferentes tipos y concatenaciones de filtros para monitorear una comunicación.

Al utilizar un Port-Mirroring se estará monitoreando una red entera ya que el puerto del Switch que es monitor copia las tramas hacia mencionado puerto para que sea atrapado por algun software de monitoreo y asi poder conocer lo que pasa en la red.

Wireshark como monitor de red brinda información excepcional, tiene muchos filtros que permiten conocer estadísticamente que protocolos son los más utilizados, filtrar cabeceras Http, estados de conexiones, seguir flujos TCP, analizar como son re-ensamblados los paquetes.

Con las inquietudes

¿ Qué información encontrará si abre el archivo de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con Wireshark ?

Post para ampliar conocimientos

#58
Dudas y pedidos generales / Consulta sobre PayPal.
Marzo 24, 2017, 10:34:27 AM
Buenas a tod@s.

Ando con "ganas" de utilizar PayPal, pero....  hay cosas que no me quedan muy en claro.

1) Cobran comisiones por mantenimiento ? Cuanto ?
2) Cobran comisiones por transferencias ? Cuanto ?
3) Existe algún medio para realizar depósitos en la cuenta ? Cuales ?

Gracias.
#59
Utilizando ZAP para SQLI y XSS.

En esta ocasión vengo con algo con lo que he estado estudiando y quiero compartir.

Para este laboratorio es necesario leer los siguientes posts:


Que es ZAP.
Citar
OWASP Zed Attack Proxy (ZAP) es una de las herramientas más populares libres de seguridad y activamente mantenida por centenares de voluntarios internacionales. Puede ayudar automaticamente a encontrar vulnerabilidades de seguridad en aplicaciones Web mientras desarrolla y verifican nuevas aplicaciones.
Es una gran herramienta para pentesters, con experiencia, para utilizar como herramienta de testeo manual.

Sitio oficial de la aplicación.
Código: php

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project


De aquí debe conocer lo que es un Proxy.
Citar
Un programa que hace de intermediario en las peticiones que realiza un cliente a otro servidor
Fuente:
Código: php
 https://es.wikipedia.org/wiki/Servidor_proxy 


Entonces, ZAP permite interceptar solicitudes; aquí es cuando tiene que investigar....

Luego de bajar la aplicación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, instalar y ejecutar obtendrá la siguiente imagen:



Donde pregunta si:

  • Si, quiero que esta sesión sea persistente con el nombre y la marca de tiempo actual
  • Si, quiero que esta sesión sea persistente pero quiero especificar el nombre y ubicación
  • No, no quiero que la sesión sea persistente en este momento

Permitiendo elegir si queremos guardar o no, el proyecto actual de investigación.

Luego es posible cambiar la configuración del proxy:
Menú Herramientas - Opciones



La misma, debe replicar en el navegador que utilice para la investigación.



A partir de aquí, se trabajará en laboratorios locales para demostrar el uso de ZAP, cabe remarcar que la potencia de la herramienta está en el uso del estudiante/investigador/pentester.

La herramienta seleccionada para tal efecto es OWASP - BWA
Código: php
 https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project 


Continuando con el trabajo de campo, Buggy Web App (BWAPP) es el marco que permitira continuar con el trabajo.



ZAP ya ha empezado a capturar trafico de la red local, precisamente, lo que interesa.



Como indica la imagen anterior, la división del panel muestra:

  • Izquierda (Sitios) las páginas que está interceptando
  • Derecha (Petición-Respuesta) donde estarán las peticiones y respuestas web que se realicen desde y hacia el sitio vulnerable.
  • Panel inferior (Historia-Buscar-Alertas-Salida) encontrará marcas de tiempo, método utilizado por la petición (Get-Post) código de respuesta del sitio, etc.

Comenzando con SQLI

A partir de aquí, utilizaremos el navegador, solo para realizar una petición y así conocer los campos con los que ZAP empezara a inyectar.



Volviendo a ZAP veremos que a interceptado una consulta e informa los campos que utiliza la aplicación web.



La imagen anterior muestra claramente la intercepción de la consulta donde indica el campo del formulario (Title).

Procedemos a seleccionar el valor del campo Title y hacer clic derecho con el mouse e ir a la opción renviar.



La nueva ventana que emerge es la que permite realizar los renvios de peticiones modificadas y analizar la respuesta.



Donde, debemos realizar una POC (Proof of concept) para identificar si el campo que envía el valor de la variable es o no vulnerable.



La imagen anterior, ratifica el POC.
Como indica la respuesta de la solicitud, efectivamente visualizamos el siguiente mensaje de error:
Código: php
 Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '%'' at line 1.


Solo basta con realizar la inyección adecuada para obtener información sensible, como muestra la siguiente imagen.



Finalizando con XSS

Para este laboratorio, cambiamos la configuración en BWAPP a Xss.



Aquí debemos tener en cuenta que al tratarse de una vulnerabilidad XSS, tendremos que leer un poco el codigo fuente y la posible inyección.

La prueba de concepto (POC) empieza en el sitio web y continua con el estudio en ZAP.



Luego de ingresar los valores en los campos, nos dirigimos a ZAP para investigar las solicitudes y respuestas.



Visualizamos que nos hay parametros enviados, pero.... la cabecera (Headers) algo estan indicando, que efectivamente se esta enviando una petición, que pasaría si modificamos esa cabecera.

Para conocer el comportamiento del sitio, enviamos la solicitud sin modificar y el código fuente, algo debería indicar.

Código Fuente sin la inyección en el header
Código: php

<div id="main">
   
    <h1>XSS - Reflected (GET)</h1>

    <p>Enter your first and last name:</p>

    <form action="/bWAPP/xss_get.php" method="GET">

        <p><label for="firstname">First name:</label><br />
        <input type="text" id="firstname" name="firstname"></p>

        <p><label for="lastname">Last name:</label><br />
        <input type="text" id="lastname" name="lastname"></p>

        <button type="submit" name="form" value="submit">Go</button> 

    </form>


Procedemos a modificar el header.



Ahora continuamos con la modificación y lectura de código a ver si, tenemos éxito.



Código con la inyección
Código: php

<div id="main">
   
    <h1>XSS - Reflected (GET)</h1>

    <p>Enter your first and last name:</p>

    <form action="/bWAPP/xss_get.php" method="GET">

        <p><label for="firstname">First name:</label><br />
        <input type="text" id="firstname" name="firstname"></p>

        <p><label for="lastname">Last name:</label><br />
        <input type="text" id="lastname" name="lastname"></p>

        <button type="submit" name="form" value="submit">Go</button> 

    </form>

    <br />
    Welcome <script>alert(document.cookie)</script> XSS


A simple vista, el código indica que la inyección se ejecutó correctamente.

Para finalizar el POC, iremos al sitio web e inyectaremos en alguno de los campos.



El payload a utilizar es:
Código: php
 <script>alert(document.cookie)</script> 


Presionamos en el botón "GO" y .......




La aplicación ZAP, es muy potente y extremadamente parametrizable, lo que he abarcado aquí es solo un 5% de lo que puede realizar.

Muchas gracias por tomarse el tiempo en leer el extenso post.

Saludos !!!
#60
Redes y antenas / OSI y TCP/IP
Marzo 14, 2017, 05:24:09 PM
Modelo OSI y TCP/IP.

En este pequeño aporte que hace rato vengo dando vueltas para redactarlo voy a hacer lo posible por explicar qué es cada modelo y cual es su importancia.



El modelo OSI proviene de las siglas "Open System Interconnection" es un modelo para los protocolos.

El modelo Tcp/Ip proviene de las siglas "Transfer control protocol e Internet protocol".

Bien, ahora una duda; deben plantearse, cuando se utiliza uno y cuando se utiliza otro ?

Volviendo al inicio de las telecomunicaciones, es necesario que tanto el emisor como el receptor, sean capaces de "entender" el mismo idioma.




Para entender a grandes rasgos de que se encarga cada uno de ellos, vamos a comenzar:

El modelo OSI cuenta con 7 capas.



Capa 1: Nivel Físico.

  • Aqui intervienen los medios de comunicaciónes (señales), Adsl, Vdsl, F.o, Utp, etc.
  • se encarga de transmitir BITS.

capa 2: Nivel de Enlace de Datos.

  • La transmisión se hace a nivel MAC.
  • Aqui se transmiten tramas (Frames).

Capa 3: Nivel de Red.

  • Aqui trabajan los algoritmos de ruteo (Rip, Ospf, etc).
  • El objetivo, es que los datos lleguen desde el origen al destino.

Capa 4: Nivel de Transporte.

  • Aqui la conexión se realiza de extremo a extremo.
  • se transmiten Segmentos.
  • Se debe conocer TCP y UDP.
  • TCP: Orientado a la conexión (garantiza que los datos lleguen al otro extremo de la conexión).
  • UDP: No orientado a la conexión (no garantiza la entrega de datos).

Capa 5: Sesión.

  • Se encarga de mantener y controlar el enlace que se establece entre dos equipos.

Capa 6: Presentación.

  • Se encarga de la representación de la información.
  • Que los sonidos, imagenes, videos lleguen de forma reconocible.

Capa 7: Aplicación.

  • Permite a las diferentes aplicaciones acceder a los servicios y protocolos de sus capas inmediatamente anteriores.

Modelo Tcp/Ip.



Capa 1: Acceso a la red.

  • Especifica la forma en lo que los datos deben enrutarse.

Capa 2: Internet

  • Proporciona paquete de datos (Datagramas).

Capa 3: Transporte

  • Brinda datos de enrutamiento.
  • Permite conocer el estado de enrutamiento.
  • Comprende a TCP / UDP.

Capa 4: Aplicación.

  • Incorpora aplicaciónes de red estandar.

Ahora, qué es cada uno ? donde se implementa uno y otro ?

Continuando un poco con la expliación, todos saben lo que es una aplicación ?
Conocemos lo que es un protocolo, pero..... eso es todo ?

Por supuesto que hay que seguir investigando.

Revisemos el siguiente escenario:

Al utilizar el navegador Web (Aplicación), deben realizar las siguientes preguntas:

  • Que protocolo utiliza TCP / UDP ??
  • Que puerto utiliza ??

Aquí empieza la curva de aprendizaje.

La aplicación utiliza el puerto 80 (Capa 4 del modelo OSI) TCP.
Si utiliza Socket Secure Layer (ssl) también utiliza TCP pero el puerto es el que cambia a 443.
El protocolo DNS utiliza el puerto 53.

Para concocer un poco mas, dejo el siguiente enlace:
Código: php
 https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml 


Al utilizar una aplicación, no está de más, preguntarse:

  • - Que protocolo utiliza ?
  • - Que puerto utiliza ?


Continuamos con TCP/IP.

Alguna vez habran escuchado con la IP podes hacer mágia, bueno aqui empieza la diversión.

Todos los equipos que cuenten con una placa de red ya sea NIC o WIFI, permiten conectarse a una red TCP/Ip, como ??????

Al conectar un cable de red a una notebook, pc de escritorio; ésta obtiene los parametros mediante el uso de un protocolo dinámico (DHCP) de un Router el cual ofrece:

  • Dirección Ip (privada)
  • Máscara de Subred.
  • Puerta de enlace o Default Gateway.
  • Dns

Donde:

  • La dirección IP (internet protocol) es la que identifica de manerá unívoca a una pc dentro de una red.
  • La máscara de subred permite conocer la clase de red en la cual se está.
  • La puerta de enlace, es la que permite salir a internet.
  • Dns son los que resuelven los nombres en direcciones ip.

Un ejemplo práctico.



Entonces, vamos a definir a TCP/IP como una implementación práctica y a OSI como un modelo por capas bien definido el cual se encarga de que aprendamos cada capa, datagrama, segmentación, crc, control de flujo, ventanas, control de paridad, algoritmos de transmisión y algoritmos de enrutamiento.


Dejo las siguientes inquietudes.

Los parámetros, se pueden modificar ?
Que indica la mascara de sub-red ?
A que hace referencia la puerta de enlace ?


Aclaro, el tema es altamente debatible debido que lo expuesto es solo un marco de referencia, hay infinidad de cosas que pueden realizarse con las redes, desde el lado del Hacking esto es totalmente entretenido.

Considero qué éstos conocimientos hay que digerirlos de a poco porque es la base del aprendizaje y el conocer las herramientas.

Saludos !!!
#61
Buenas a todos..
Realizando un pequeño aporte a la comunidad, practicando un poco y avanzando con los talleres, vengo a dejar el siguiente sitio vulnerable a Blind-Sqli.

El alcance del mismo, es la explotación de información y adminstración del panel de control del único administrador.





Url del Sitio:
Código: php
 https://www.cacec.com.ar/ 


Inyección:
Código: php
 https://www.cacec.com.ar/section.php?id=4 and 1=1 


Autor: XyZ

Reportado: NO

Datos adicionales: Dejo en manos de los Admins el reporte de la vulnerabilidad, espero contribuir con la comunidad.

Saludos !!!
#62
Windows / HashCat Gui - Breve Guía
Febrero 11, 2017, 11:06:39 AM
Hashcat-Gui Windows.

Esta vez voy a traerles como hacer funcionar hashcat-gui en windows.

Bajar los siguientes archivos:
Hashcat-Binaries No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Requerimientos mínimos para correr la aplicación (tomados de las páginas oficiales)

GPU Driver requirements.

  • AMD users on Windows require "AMD Radeon Software Crimson Edition" (15.12 or later)
  • AMD users on Linux require "AMDGPU-Pro Driver" (16.40 or later)
  • Intel CPU users require "OpenCL Runtime for Intel Core and Intel Xeon Processors" (16.1.1 or later)
  • Intel GPU on Windows users require "OpenCL Driver for Intel Iris and Intel HD Graphics"
  • Intel GPU on Linux users require "OpenCL 2.0 GPU Driver Package for Linux" (2.0 or later)
  • NVidia users require "NVIDIA Driver" (367.x or later)

Hashcat-Gui No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Included

  • hashcat-utils-1.0
  • cap2hccap
Requirements

  • OS: Windows Only
  • dotNET Framework: v4
  • hashcat 3.00
   
 
Luego de bajar los archivos y descomprimirlos, la carpeta debe quedar:


Correr con privilegios de administrador la aplicación "App.HashcatGUI"


La parte inferior indica "Binary", elegir el .Exe correspondiente a la arquitectura que utilicen (cuando bajaron los binarios).

El menu " Wordlists & Markov brinda la posibilidad de agregar diferentes diccionarios.


El menu Commands permite conocer el código que ejecutará hashcat (del menu "Hashcat"), presionando el botón "Generate".


El menú Help es la mejor herramienta.



Consideraciones al utilizar la aplicación.
- Si no disponen de una GPU, en el menú hashcat, seleccionar la opción "CPU Only"
- La sección Gpu Options, queda a criterio de cada uno como lo utilicen.

Ejemplo de uso de la aplicación.
[/u][/size]

Hash



Wpa2




Creditos.
Código: php
 https://hashcat.net/hashcat/ 

Código: php
 https://hashkiller.co.uk/hashcat-gui.aspx 


Saludos y a crackear !!!
#63
Phreak / Miracle Box - Guía Básica
Febrero 09, 2017, 08:45:32 PM
Miracle Box - Guia Básica


Consideraciones para trabajar con la aplicación y los celulares.


  • Deben tener instalados los drivers ADB en la computadora.
  • El link que está debajo, es útil, es mejor los drivers para cada celular.
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Al trabajar con el Software de la Box, prestar atención a los mensajes emergentes en el celular, lectura de huella RSA.
  • El software lo testee, sobre Windows Xp y 7x86

Bajar del siguiente enlace No tienes permitido ver los links. Registrarse o Entrar a mi cuenta los archivos necesarios para instalar el software.


  • Descomprimir el Rar
  • Instalar "Miracle Box 2.27"
  • Copiar el contenido de la carpeta "Miracle Loader" donde instaló el programa.



Ahora iniciamos con el trabajo de artesano.

Solo necesitamos un cable Usb.



En primera instancia, activar el modo "Desarrollador en el celular".


  • Configuracion -> Acerca del dispositivo -> pulsar 3 veces sobre "build number"


Esto activara el modo Programador, parte importante para que la aplicacion de la BOX se conecte utilizando la interfaz ADB al celular.

Luego de activar la opcion, ir a "Opciones del programador" y activar "Usb Debugging"


Ejecutamos como administrador el "Loader", luego nos aparece la siguiente imagen.



Donde apreciamos el espacio de trabajo:

  • Mtk (procesadores Mediatek)
  • Equipos que utilizan tecnología Cdma con procesador (qualcomm y equipos lg)

  • Trabajos generales en android.

  • Leer informacion del equipo.
  • Rootear mediante ADB.


  • El apartado Samsung.
  • Lo primero antes de empezar a experimentar con los equipos SAMSUNG, es realizar un "backup efs"


  • liberar bandas del equipo
  • resetear cuenta gmail
  • liberar red


[/list]

Demostraré que la aplicación funciona correctamente:
Leeremos la información de un celular con chip mediatek.

Ir a la solapa "MKT" y seleccionar la opción "ReadInfo"

La información que la aplicacion brinda:

----------------------------------------------------------------

  • Power Off Phone , Remove Battery, Insert Battery Back
  • Insert USB cable. In some cases Required Hold BootKey
  • Use Miracle Boot Key In cases Boot key not Find
Traducido.

  • Apagar el telefono. Remover la bateria. Insertar la batería.
  • Insertar el cable usb en el celular (algunas veces es necesario presionar el boton de encendido del celular).
  • Opción unicamente si se cuenta con la BOX.
  • La batería debe tener mas de un 50% de carga.
-------------------------------------------------------------------
Luego de realizar los pasos anteriores tenemos lo siguiente:



Ahora, inicia el proceso para Rootear un celular con chip Mediatek.
Dejamos las opciones como nos indica la siguiente imagen.



Siguiendo las instrucciones del programa.


  • Encender el telefono con la bateria insertada.
  • Activar el modo de desarrollador.
  • Insertar el cable usb en el celular y tener instalados los drivers ADB del equipo.

Luego presionamos el boton "Start Button" y seguimos las instrucciones de la aplicación:



Para verificar que el rooteo funciono correctamente, seleccionar la opcion "ReadInfo" y presionar el boton "Start Button"



Si queremos leer la cuenta google, seleccionamos "Read Gmail ID" y presionar el botón "Start Button"



Para leer el "Patron de desbloqueo", seleccionar la opción "Read Pattern Code" y presionar el botón "Start Button"




Espero sea útil la información.

Saludos !!
#64
Phreak / Celulares - Box de trabajo profesional.
Febrero 09, 2017, 04:41:29 PM
Compañer@s, buenas.

Este pequeño aporte, tiene por objetivo que conozcan mas sobre telefonía celular; de a poco ire armando post con los enlaces de descargas de las herramientas y las correspondientes guias, sobre el uso de cada uno de ellos.

Ingresando un poco en la temática, que es una Box ?
- Una box tiene muchos objetivos; realizar root a un teléfono de forma segura, verificar el hardware, leer y resetear cuenta de google, resetear patrones de bloqueo, liberar, flashear, reconstruir espacios de memoria, trabajar sobre la emmc, desbloquear bootloaders, realizar backup de firm del celular y varias características interesantes.

- Las box utilizan diferentes interfaces y smart-cards.

- Todas se conectan en un extremo mediante USB a la computadora o notebook; y en el otro extremo el cable que va al celular (aclaro, que solo trabajaremos con celulares que utilicen interfaz USB)

Z3X

Trabaja principalmente con samsung y Lg, tiene funciones que se activan para BenQ, permite realizar test-points (liberar mediante hardware).

Juego de cables de la Box.


Captura no propia del menu de trabajo de Samsung Tool Pro.


Octopus

La box Octopus es considerada la mejor herramienta para trabajar con celulares Samsung y Lg (se complementa con la Z3X). Ya que contiene secciones para generar certificados.



Juego de cables de herramienta Octopus/Octoplus.




- Excelente herramienta para complementar la Z3X.

Menu de trabajo con la Octopus (actualmente Octoplus)


Miracle Box

La miracle Box, es una excelente herramienta para trabajar con celulares "chinos" ya que contienen chip Mediatek, permite trabajar con Samsung, Lg y varias marcas mas.


Juego de cables de la box.



Imagen de espacio de trabajo.



Las imagenes no son capturas propias, son tomadas de internet; luego subo capturas propias.

Espero sea útil este humilde aporte e introducción.

Saludos.

#65
Buena data..
Una consulta sobre ello, con iptables como podría realizarse la regla INPUT que únicamente permita a determinadas MACS acceder al servicio?

Gracias.
#66
Presentaciones y cumpleaños / Saludos desde LATAM
Junio 15, 2015, 08:18:46 PM
Buenas !!!
Gracias por recibirme en la comunidad, soy XyZ; me cuesta mucho la seguridad, pero no por eso me doy por vencido.. !!!

Espero aprender mucho.
Saludos !