Curso BackTrack 5 en español

Gracias a los amigos de DragonJAR me entero de estos videotutoriales de esta gran distribución que definitivamente ayudara a muchos en el cual también me incluyo, a sacarle el jugo a las diferentes herramientas que nos proporciona esta distribución. BackTrack es un conjunto de herramienta que prácticamente a un profesional o cualquiera inmersos en la seguridad no le puede faltar.

Video Tutoriales Aqui

Herramientas Python para Test de Penetración

Hace poco revisando algo de información por la web referente a herramientas necesarias para mi aprendizaje diario sobre temas de Seguridad de la Información en general, encontré un sitio muy interesante en donde se muestra un listado de diferentes herramientas desarrolladas con Python utilizadas para realizar test de penetración, como veran hay algunas conocidas y otras no tanto pero de gran valor. Espero les sea de utilidad

Python tools for penetration testers

 

Los usuarios no aprenden: contraseñas débiles

La verdad es increíble como muchos de los usuarios que trabajan en empresas no le toman la importancia debida a sus contraseñas y mas aun si son servicios como el correo electrónico.

Les comento que hace unos días atrás estuvimos con un Analista de Seguridad de la empresa donde laboro creando un pequeño laboratorio, el cual consistía en encontrar la mayor cantidad de usuarios que dejan sus contraseñas con palabras que son tan fáciles de encontrar que casi ni demando esfuerzo.

Para esto creamos una pequeña aplicación en Java, que consistía en leer una lista de usuarios colocando una contraseña al azar y comenzábamos a escanear la cantidad de usuarios que tenían esta contraseña y vaya sorpresa que nos dimos, no habíamos llegado ni a la mitad y ya teníamos 97 usuarios con esta contraseña.


La empresa tiene una política de capacitación y orientación para este tipo de temas, es mas, siempre se les indica que deben de cambiar la contraseña del correo de forma periódica, pero al parecer a los usuarios poco les importa lo critico que podría ser esto. Es tan cierto al decir que el eslabón mas débil en la seguridad son los usuarios.

Tal vez muchos se preguntaran, ¿y porque no utilizaron herramientas ya existentes?, bueno la verdad decidimos crear esta pequeña aplicación como punto de partida debido a que le seguiremos agregando mas cosas y tal vez mas adelante tener una herramienta definitiva para estos fines.

Instalando y Configurando OpenVAS en Ubuntu 10.04

Como podran haberse dado cuanto, ya hace unas semanas me estoy dedicando de lleno al tema de la seguridad de la información, específicamente a temas de hacking ético, y por ende en el transcurso de mi aprendizaje me voy topando con herramienta que cumplen objetivos especificos. Por ejemplo en esta oportunidad me toco instalar y configurar un nuevo analizador de vulnerabilidades, OpenVAS, el cual esta desarrollado en base a un fork de la version libre de Nessus, en vista de que ahora Nessus maneja una licencia propietaria, esta ya no recibe aportes de terceros en su desarrollo. Esto seria un complemento a la instalacion de Nessus que realizamos en Fedora, el cual describo en este post. Bueno entonces manos a la obra

Lo primero que tenemos que hacer es instalarlo, para eso utilizamos lo siguiente:

sudo aptitude install openvas-server openvas-client

Una vez terminado de instalar, lo que haremos ahora sera crear un usuario con el cual nos logearemos al servidor, para eso hacemos lo siguiente

nachxs@kimera:~$ sudo openvas-adduser
[sudo] password for nachxs:
Using /var/tmp as a temporary file holder.

Add a new openvasd user
---------------------------------

Login : nachxs
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :

User rules
---------------
openvasd has a rules system which allows you to restrict the hosts that nachxs has the right to test.
For instance, you may want him to be able to scan his own host only.

Please see the openvas-adduser(8) man page for the rules syntax.

Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)

Login             : nachxs
Password          : ***********

Rules             :

Is that ok? (y/n) [y] y
user added.

Ahora lo que haremos sera crear un certificado, debido a que sera necesario si nos conectamos remotamente, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo openvas-mkcert
[sudo] password for nachxs:

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

This script will now ask you the relevant information to create the SSL certificate of OpenVAS.
Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your OpenVAS daemon will be able to retrieve this information.

CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]: PE
Your state or province name [none]: La Libertad
Your location (e.g. town) [Paris]: Trujillo
Your organization [OpenVAS Users United]: Home

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

Congratulations. Your server certificate was properly created.

/etc/openvas/openvasd.conf updated
The following files were created:

. Certification authority:
   Certificate = /var/lib/openvas/CA/cacert.pem
   Private key = /var/lib/openvas/private/CA/cakey.pem

. OpenVAS Server :
    Certificate = /var/lib/openvas/CA/servercert.pem
    Private key = /var/lib/openvas/private/CA/serverkey.pem

Press [ENTER] to exit

Una vez creado el certificado ahora solo nos quedaría iniciar el servicio, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo /etc/init.d/openvas-server start

Luego verificamos si el servicio esta iniciado, verificamos que el puerto 9390 este en escucha:

nachxs@kimera:~$ sudo netstat -ltnp
Conexiones activas de Internet (solo servidores)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado       PID/Program name
tcp        0      0 0.0.0.0:9390            0.0.0.0:*               ESCUCHAR    3014/openvasd: wait
tcp        0      0 127.0.0.1:43408         0.0.0.0:*               ESCUCHAR    1766/beam.smp
tcp        0      0 127.0.0.1:7634          0.0.0.0:*               ESCUCHAR    1233/hddtemp

Podemos observar que el servicio esta iniciado a la espera de una conexión, para esto solo nos quedaría ingresar a la interfaz cliente y poder empezar a trabajar, aquí les dejo unas imágenes de muestra.

Imagen_01: Conexión al Servicio

Imagen_02: Creando un nuevo sondeo mediante el asistente

Imagen_03: Reporte final  luego del sondeo

Y listo, ya tenemos una nueva herramienta para nuestro aprendizaje. Espero les sea de utilidad.

Hackeando windows con python??

Hace ya un tiempito que deje escribir algo de codigo con python y bueno decidi retomarlo, en un momento esos en donde te sientes algo melancolico justamente por no hacer algo con este maravilloso lenguaje jeje. Bueno, estube con un pariente tratando de mostrarle alguna bondades de este lenguaje y bueno el queria ver la forma de como trabajar con sockets y ver que tan facil era, dado que el estaba trabajandolo en lenguaje C. A decir verdad trate de hacerlo lo mas practico posible y mostrarle alguna posibilidades. Trabaje un pequeño aplicativo simple en el cual se conectaba a otra maquina de forma remota y ejecutaba algunos comandos de una manera tan simple que ni el mismo lo creyo. La inquietud que el tuvo fue que el aplicativo lo probamos tanto en una maquina con Windows y una con Linux y vio la gran facilidad con la que se puede vulnerar Windows, siendo este una simple aplicacion que cualquier persona con conocimientos en python lo podria realizar. Claro esta que esto no paso con Linux, aki una pqueña muestra de lo que se podria relizar.

Que quede claro que esto es solo una forma de desarrollo y no se malinterprete. Ahora los fines con que se use este lenguaje o cualquier otro quedaria a disposicion de cada uno.

Cambiando password root al iniciar OpenSuse 11

Esta es una de las pocas veces en las que luego de instalar algun sistema linux, se me olvido la clave del root :S (con tantas), me paso con OpenSuse, lo habia instalado hace unos dias atras y hoy cuando quize utilizarlo para actualizar mi sistema y seguir trabajando, intente ingresar y ya se imaginan, se me olvido por completo la clave del root, como siempre revise todos los apuntes en donde a veces suelo colocar las claves 😛 pero nada de nada. Y Ahora??, bueno, revisando alguna informacion por internet y buscando algunos apuntes por alli, di con una posible solucion que a continuacion describo.

Lo primero que tendriamos que realizar seria al tener iniciado la maquina quedarnos en el boot para poder colocar unos parametros opcionales, como se indica en la figura.

boot_opensuse

Una que nos encontramos en el boot, podemos ver que en la parte inferior tenemos una linea en donde dice “opciones de arranque”, bueno nos colocamos alli, borramos lo que contiene y luego escribiremos lo siguiente: rw init=/bin/bash, quedando de la siguiente manera:

boot_opensuse_opciones

Una vez realizado esto, presionamos “enter” y luego esperamos a que nos cargue el sistema hasta llegar a una consola, en donde simplemente cambiaremos el password del usuario root, ya saben con el comando “passwd root”

boot_opensuse_passwd

Y solo nos queda reiniciar. Quizas es una de las tantas formas que hay de hacer este trabajo, pero eso queda a criterio de ustedes. Quizas para usuarios avanzados de linux esto ya es algo trivial, pero bueno, todos estamos para aprender.

Problema serio con Vista

Revisando algunas noticias por internet me tope con esta que de alguna forma trae abajo todo el trabajo realizado por Microsoft. Resulta que dos investigadores (IBM y VMWare) han descubierto un problema serio en la arquitectura de Windows Vista la cual permite que cualquier hacker “Maligno” permita tener un control total de este con solo cargar un pagina de internet y lo peor que esto no puede ser corregido con un “parche” o actualización que regularmente Microsoft provee, se tendria que reestructurar la arquitectura para poder corregir esto y viendo que para esto no habria tiempo, mi pregunta es, ¿Seria el fin de Vista?. Imaginense que este bug sea utilizado para generar exploits o algun tipo de virus. Que opinan Uds.

PD: En este blog hay una explicacion en español.