Curso BackTrack 5 en español

Gracias a los amigos de DragonJAR me entero de estos videotutoriales de esta gran distribución que definitivamente ayudara a muchos en el cual también me incluyo, a sacarle el jugo a las diferentes herramientas que nos proporciona esta distribución. BackTrack es un conjunto de herramienta que prácticamente a un profesional o cualquiera inmersos en la seguridad no le puede faltar.

Video Tutoriales Aqui

Herramientas Python para Test de Penetración

Hace poco revisando algo de información por la web referente a herramientas necesarias para mi aprendizaje diario sobre temas de Seguridad de la Información en general, encontré un sitio muy interesante en donde se muestra un listado de diferentes herramientas desarrolladas con Python utilizadas para realizar test de penetración, como veran hay algunas conocidas y otras no tanto pero de gran valor. Espero les sea de utilidad

Python tools for penetration testers

 

Los usuarios no aprenden: contraseñas débiles

La verdad es increíble como muchos de los usuarios que trabajan en empresas no le toman la importancia debida a sus contraseñas y mas aun si son servicios como el correo electrónico.

Les comento que hace unos días atrás estuvimos con un Analista de Seguridad de la empresa donde laboro creando un pequeño laboratorio, el cual consistía en encontrar la mayor cantidad de usuarios que dejan sus contraseñas con palabras que son tan fáciles de encontrar que casi ni demando esfuerzo.

Para esto creamos una pequeña aplicación en Java, que consistía en leer una lista de usuarios colocando una contraseña al azar y comenzábamos a escanear la cantidad de usuarios que tenían esta contraseña y vaya sorpresa que nos dimos, no habíamos llegado ni a la mitad y ya teníamos 97 usuarios con esta contraseña.


La empresa tiene una política de capacitación y orientación para este tipo de temas, es mas, siempre se les indica que deben de cambiar la contraseña del correo de forma periódica, pero al parecer a los usuarios poco les importa lo critico que podría ser esto. Es tan cierto al decir que el eslabón mas débil en la seguridad son los usuarios.

Tal vez muchos se preguntaran, ¿y porque no utilizaron herramientas ya existentes?, bueno la verdad decidimos crear esta pequeña aplicación como punto de partida debido a que le seguiremos agregando mas cosas y tal vez mas adelante tener una herramienta definitiva para estos fines.

Instalando y Configurando OpenVAS en Ubuntu 10.04

Como podran haberse dado cuanto, ya hace unas semanas me estoy dedicando de lleno al tema de la seguridad de la información, específicamente a temas de hacking ético, y por ende en el transcurso de mi aprendizaje me voy topando con herramienta que cumplen objetivos especificos. Por ejemplo en esta oportunidad me toco instalar y configurar un nuevo analizador de vulnerabilidades, OpenVAS, el cual esta desarrollado en base a un fork de la version libre de Nessus, en vista de que ahora Nessus maneja una licencia propietaria, esta ya no recibe aportes de terceros en su desarrollo. Esto seria un complemento a la instalacion de Nessus que realizamos en Fedora, el cual describo en este post. Bueno entonces manos a la obra

Lo primero que tenemos que hacer es instalarlo, para eso utilizamos lo siguiente:

sudo aptitude install openvas-server openvas-client

Una vez terminado de instalar, lo que haremos ahora sera crear un usuario con el cual nos logearemos al servidor, para eso hacemos lo siguiente

nachxs@kimera:~$ sudo openvas-adduser
[sudo] password for nachxs:
Using /var/tmp as a temporary file holder.

Add a new openvasd user
---------------------------------

Login : nachxs
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :

User rules
---------------
openvasd has a rules system which allows you to restrict the hosts that nachxs has the right to test.
For instance, you may want him to be able to scan his own host only.

Please see the openvas-adduser(8) man page for the rules syntax.

Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)

Login             : nachxs
Password          : ***********

Rules             :

Is that ok? (y/n) [y] y
user added.

Ahora lo que haremos sera crear un certificado, debido a que sera necesario si nos conectamos remotamente, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo openvas-mkcert
[sudo] password for nachxs:

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

This script will now ask you the relevant information to create the SSL certificate of OpenVAS.
Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your OpenVAS daemon will be able to retrieve this information.

CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]: PE
Your state or province name [none]: La Libertad
Your location (e.g. town) [Paris]: Trujillo
Your organization [OpenVAS Users United]: Home

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

Congratulations. Your server certificate was properly created.

/etc/openvas/openvasd.conf updated
The following files were created:

. Certification authority:
   Certificate = /var/lib/openvas/CA/cacert.pem
   Private key = /var/lib/openvas/private/CA/cakey.pem

. OpenVAS Server :
    Certificate = /var/lib/openvas/CA/servercert.pem
    Private key = /var/lib/openvas/private/CA/serverkey.pem

Press [ENTER] to exit

Una vez creado el certificado ahora solo nos quedaría iniciar el servicio, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo /etc/init.d/openvas-server start

Luego verificamos si el servicio esta iniciado, verificamos que el puerto 9390 este en escucha:

nachxs@kimera:~$ sudo netstat -ltnp
Conexiones activas de Internet (solo servidores)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado       PID/Program name
tcp        0      0 0.0.0.0:9390            0.0.0.0:*               ESCUCHAR    3014/openvasd: wait
tcp        0      0 127.0.0.1:43408         0.0.0.0:*               ESCUCHAR    1766/beam.smp
tcp        0      0 127.0.0.1:7634          0.0.0.0:*               ESCUCHAR    1233/hddtemp

Podemos observar que el servicio esta iniciado a la espera de una conexión, para esto solo nos quedaría ingresar a la interfaz cliente y poder empezar a trabajar, aquí les dejo unas imágenes de muestra.

Imagen_01: Conexión al Servicio

Imagen_02: Creando un nuevo sondeo mediante el asistente

Imagen_03: Reporte final  luego del sondeo

Y listo, ya tenemos una nueva herramienta para nuestro aprendizaje. Espero les sea de utilidad.

Hackeando windows con python??

Hace ya un tiempito que deje escribir algo de codigo con python y bueno decidi retomarlo, en un momento esos en donde te sientes algo melancolico justamente por no hacer algo con este maravilloso lenguaje jeje. Bueno, estube con un pariente tratando de mostrarle alguna bondades de este lenguaje y bueno el queria ver la forma de como trabajar con sockets y ver que tan facil era, dado que el estaba trabajandolo en lenguaje C. A decir verdad trate de hacerlo lo mas practico posible y mostrarle alguna posibilidades. Trabaje un pequeño aplicativo simple en el cual se conectaba a otra maquina de forma remota y ejecutaba algunos comandos de una manera tan simple que ni el mismo lo creyo. La inquietud que el tuvo fue que el aplicativo lo probamos tanto en una maquina con Windows y una con Linux y vio la gran facilidad con la que se puede vulnerar Windows, siendo este una simple aplicacion que cualquier persona con conocimientos en python lo podria realizar. Claro esta que esto no paso con Linux, aki una pqueña muestra de lo que se podria relizar.

Que quede claro que esto es solo una forma de desarrollo y no se malinterprete. Ahora los fines con que se use este lenguaje o cualquier otro quedaria a disposicion de cada uno.