Archivo

Archivo para la categoría ‘Herramientas’

Nmap Avanzado: El arte de escanear.

domingo, 31 de julio de 2011 4 comentarios

Hablar de Nmap, es hablar de Gordon Lyon-Fyodor, y de una de las herramienta por excelencia en lo que a exploración de redes y puertos se refiere.

Vamos a empezar definiendo diferentes tipos de escaneos que podemos realizar:

  1. Escaneos de redes :Este tipo de exploración nos va permitir conocer los dispositivos conectados en la red a estudiar.
  2. Escaneos de puertos:  Una vez identificadas las máquinas, nos va a permitan descubrir puertos abiertos en las mismas. A partir de ese momento intentaremos descubrir los servicios que se están ejecutando y obtener datos que nos ayudarán a identificar el tipo de Sistema Operativo, las aplicaciones, versiones de las mismas…
  3. Escaneos de vulnerabilidades: Encontrar servicios vulnerables que sirvan como punto de entrada en los sistemas.

Tratamos por lo tanto que buscar las máquinas, ver los servicios que hay corriendo en ellas, y encontrar algún punto vulnerable por el que poder colarnos.

Debemos tener cuidado, ser cautos y no fiarnos de los resultados. A explicarse se ha dicho… Podríamos encontrar una maquina con el puerto 80 abierto. Suponemos que sobre el mismo debería de haber corriendo un servidor web, pero en realidad podemos  tener cualquier tipo de servicio detrás de ese puerto (Anexo). Realizar varios chequeos y estudiar la información devuelta con lupa. Es aquí cuando empezamos a hablar de lo que se conoce como Fingerprinting. Algo así como determinar la versión y tipo de sistema operativo que se encuentra corriendo en el Host.

Nmap es una herramienta que a día de hoy nos va permitir realizar todo esto, pero donde verdaderamente ha venido centrando su potencial, es el escaneo de redes y puertos, aunque con las nuevas funcionalidades de Scripting (NSE) vamos a ver como sacarle todo su potencial.

Leer más…

Enviar a un amigo: Share this page via Email

traceroute… seguimos buscando información

sábado, 12 de marzo de 2011 Sin comentarios

Traceroute (traceroute6 en IPv6), se trata de una herramienta de diagnostico escrita originalmente por Van Jacobson la cual nos va a venir de lujo no solo para poder trazar mapas de red, sino para detectar diferentes problemas de red ( rutas, latencias…..).

A través de este articulo vamos a poder comprobar como se comporta Traceroute sobre todo en sistemas Unix, enviando datagramas UDP a puertos destino que pueden variar desde el 33434 al 33534, aprovechándose del valor del campo TTL presente en las cabeceras IP. TTL (Tiempo de vida-8bits), va a ser el que determine el numero máximo de saltos por los que van a pasar los paquetes antes de ser descartados.

Básicamente, cuando un dispositivo (Ejem: Router) recibe el paquete este decrementa el TTL en 1 unidad. Si el nuevo valor se convierte en 0, el paquete es descartado. Si realizamos estas mismas pruebas sobre un entorno Windows, este enviará mensajes ICMP (Echo Request) pero la lógica va a ser la misma.

Ya hablaremos en artículos posteriores del el uso de Sniffers para trafico de red, pero para que nos vayamos familiarizando vamos a ver de forma real a través de capturas de lo que estamos hablando.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Enumeración, Herramientas, Seguridad Tags:

whois … nslookup … buscando información-2

miércoles, 9 de marzo de 2011 Sin comentarios

Vamos a continuar donde lo dejamos. La verdad es que últimamente mi vida gira en torno a una ausencia completa de tiempo libre, pero vamos a intentar seguir comentando cosillas.

Para ir profundizando un poquito, vamos tomar una empresa real. La primera que nos venga a la cabeza. Una de las grandes que ahora mismo se me ocurre podría ser El Corte Inglés. Una vez marcado el punto de partida vamos a comprobar lo sencillo que puede llegar a ser obtener información tal como rangos de direcciones públicas, trazas mapas de red, nuevos dominios…..

¿Y si nos intentamos explicar mejor?.
Leer más…

Enviar a un amigo: Share this page via Email
Categories: Auditorias, Herramientas, Seguridad Tags:

whois … nslookup … buscando información.

domingo, 27 de febrero de 2011 Sin comentarios

Si llega ese momento en que la inquietud termina por arrastrarnos, y empezamos a mostrar intereses ocultos o simplemente inquietudes que emergen desde la mas de las purezas espirituales hacia los sistemas de alguna organización, quizás puedan interesarte estas lineas. Seguro que entre todos podemos ir aportando ideas y lograr definir algo interesante.

Si nos ponemos a pensar un poquito, resulta increíble la cantidad de información que la red puede llegar escupir sobre una empresa simplemente preguntándole algunas cosillas. Obtenemos cosas tan interesantes como son los nombres de dominio, rangos de direcciones IP, servicios, Sistemas Operativos, lenguajes de programación, Hardware, usuarios, teléfonos, correos electrónicos…. aunque supongo que esa misma información la podríamos obtener de una forma mas sencilla si preguntásemos a hacienda…

Vamos a empezar quizás por lo mas lógico y sencillo a la vez. Si estamos frente a una empresa medianamente importante es claro que en los días que corren, esta debería estar presente en la red.

Leer más…

Enviar a un amigo: Share this page via Email
Categories: Auditorias, Herramientas, Seguridad Tags:

Recuperar contraseñas en Windows

jueves, 26 de febrero de 2009 Sin comentarios

 

Muchas veces hemos estado en la tesitura de necesitar conocer la contraseña del administrador por el motivo que sea. Actualmente hay herramientas que nos facilitan mucho esa labor. Quien no conoce una herramienta como Ophcrack, de la que incluso disponemos una versión liveCD, en la que casi sin que tenga que interactuar el usuario nos va a permitir recuperar la mayoría de las contraseñas. El gran éxito con el que cuenta esta herramienta, a parte de su sencillez en su uso, es que se aprovecha de las Rainbow Tables.

¿Que sucede si la contraseña es lo suficientemente complicada ?. Pues… a seguir intentándolo. Podemos descargarlos nuevas tablas desde Internet, podemos utilizar ataques de fuerza bruta, podemos utilizar ataques de diccionario, y si somos un poco perezosos podemos darnos una vueltecilla por paginas como las que cito a continuación, en las que enviando la Hash y con no excesiva suerte y tiempo, podemos vernos recompensados con la tan deseada contraseña.
Leer más…

Enviar a un amigo: Share this page via Email

BackTrack

sábado, 31 de enero de 2009 Sin comentarios

BackTrack

Se trata de una distribución LiveCD (Por lo que no necesita de instalación previa para poder probar sus bondades) orientada al mundo de la seguridad informática.

BackTrack es una distribución muy interesante, como bien indica el hacker Kevin Mitnick en una entrevista al periódico El Mundo.

Tal como nos cuenta la Wikipedia: BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

La distribución esta compuesta por mas de 300 herramientas que seguro nos harán pasar un rato agradable.
Leer más…

Enviar a un amigo: Share this page via Email

Capturar trafico SSL en claro

viernes, 16 de enero de 2009 Sin comentarios

En el post anterior, comentábamos como podíamos capturar trafico en redes “switcheadas”, en las que veíamos como a través de un ataque «man in the middle» podiamos examinar SSL en claro.

Si hemos probado la herramienta, habremos observado que lo que se hacia era falsear el certificado, de tal forma que un cliente algo «atento-paranoico» se hubiese dado cuenta de la trampa. Pero también es verdad que muchos hubiesen optado por la vía de aceptar-continuar-aceptar-continuar…., sin prestar excesiva atención a los mensajes de advertencia.

Siguiendo con este tema y a raíz de un articulo que leí en el blog de David Cervigon vamos a conocer un par de herramientas desarrolladas por Emmanuel Boersma que nos van a permitir analizar trafico SSL de una manera sencilla. Lo que hacen estas herramientas es injectar una dll en el proceso que va a utilizar ssl.
Leer más…

Enviar a un amigo: Share this page via Email

PC Recovery System

viernes, 16 de enero de 2009 Sin comentarios

Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.

Dispondras de las siguientes aplicaciones:

Por calidad, precio y espacio algo a tener en cuenta.

Saludos compañeros

Enviar a un amigo: Share this page via Email

ARP Spoofing – EtterCap

miércoles, 14 de enero de 2009 Sin comentarios

A todo el mundo que le guste el tema de la seguridad, les sonaran términos como sniffer o husmeadores de red. Son programas que se encargan de escuchar y recoger todo el trafico que pasa por la red. Antes era muy sencillo en aquellas redes conectadas a través de Hubs o concentradores, aparatos con un único dominio de colisión y difusión que trabajan en capa 1 (física), en los que cuando se enviaba una trama a través de un puerto esta se retransmitida a través del resto de los puertos, con lo cual si conectabamos un equipo a la red y poníamos la tarjeta de red en modo promiscuo, es decir escuchando todo el tráfico, esta recibía todo sin importar si los paquetes tenían como destino nuestro equipo.

Aquí entraban en juego los sniffers, con los que lo único que teníamos que hacer es esperar y pronto empezaban a caer las contraseñas de protocolos no seguros como pueden ser telnet, ftp, http…
Leer más…

Enviar a un amigo: Share this page via Email

Volcado de Memoria RAM

lunes, 12 de enero de 2009 Sin comentarios

Muchas veces la RAM es la gran desconocida y no nos aprovechamos de la información en ella almacenada. En este caso y gracias al blog conexioninversa vamos a ver que es posible obtener información sensible de la misma.

Veremos que el proceso es muy sencillo. Como siempre existen multitud de programas que iremos analizando en el tiempo. Esta vez vamos a probar una herramienta de la empresa trapkit denominada pd – Process Dumper disponible tanto para Windows como Linux.

Necesitamos conocer el ID del proceso sobre el que queremos realizar el volcado de memoria, y a partir del mismo empezar a trabajar.

En función del Sistema Operativo en el que nos encontremos la obtención de ese ID se realizara de forma diferente.

Si estamos ante un Windows podemos utilizar el Tasklist, por ejemplo con la siguiente instrucción:

tasklist /FI «IMAGENAME eq proceso_analizar»

o podemos utilizar herramientas como el archiconocido Process Explorer, de la antigua Sysinternals ahora bajo las garras de Microsoft.

En caso de encontrarnos ante un sistema unix, podemos ayudarnos de nuestro amigo ps para obtener la misma información

ps -ef | grep firefox
pedimave  6553  5785  0 16:45 ?        00:00:00 /bin/sh /usr/bin/firefox

Una vez conocido el identificativo del proceso, el resto no tiene ningún misterio. Voy a realizar el proceso en Linux, ya que en Windows seria de la misma forma.

Descomprimimos el archivo descargado: bunzip2 pd_v1.1_lnx.bz2
Esto nos genera un archivo pd_v1.1_lnx.

Ahora no queda mas que ejecutarlo: pd -v -p 6553 > firefox.dump

Con la opción verbose (-v) vemos como se esta ejecutando el volcado de memoria, y solo nos queda esperar a que termine.

Una vez este proceso ha terminado, lo que podemos hacer es obtener todas las cadenas del mismo para poder analizarlas en un formato legible. Para ellos disponemos de una herramienta llamada strings que realiza precisamente eso.

Strings firefox.dump > firefox.txt

Ahora que ya tenemos generado el fichero en formato texto, ya podemos empezar a trabajar. Podemos abrirlo con algún editor o utilizar alguna herramienta o script, con el que empezar a buscar información que nos pueda interesar.

A partir de aquí la imaginación o la suerte hará el resto.

Suerte a todos.

Enviar a un amigo: Share this page via Email
Categories: RAM, Seguridad Tags: , , ,