Archivo

Archivo para la categoría ‘Seguridad’

ARP Spoofing – EtterCap

miércoles, 14 de enero de 2009 Sin comentarios

A todo el mundo que le guste el tema de la seguridad, les sonaran términos como sniffer o husmeadores de red. Son programas que se encargan de escuchar y recoger todo el trafico que pasa por la red. Antes era muy sencillo en aquellas redes conectadas a través de Hubs o concentradores, aparatos con un único dominio de colisión y difusión que trabajan en capa 1 (física), en los que cuando se enviaba una trama a través de un puerto esta se retransmitida a través del resto de los puertos, con lo cual si conectabamos un equipo a la red y poníamos la tarjeta de red en modo promiscuo, es decir escuchando todo el tráfico, esta recibía todo sin importar si los paquetes tenían como destino nuestro equipo.

Aquí entraban en juego los sniffers, con los que lo único que teníamos que hacer es esperar y pronto empezaban a caer las contraseñas de protocolos no seguros como pueden ser telnet, ftp, http…
Leer más…

Enviar a un amigo: Share this page via Email

Volcado de Memoria RAM

lunes, 12 de enero de 2009 Sin comentarios

Muchas veces la RAM es la gran desconocida y no nos aprovechamos de la información en ella almacenada. En este caso y gracias al blog conexioninversa vamos a ver que es posible obtener información sensible de la misma.

Veremos que el proceso es muy sencillo. Como siempre existen multitud de programas que iremos analizando en el tiempo. Esta vez vamos a probar una herramienta de la empresa trapkit denominada pd – Process Dumper disponible tanto para Windows como Linux.

Necesitamos conocer el ID del proceso sobre el que queremos realizar el volcado de memoria, y a partir del mismo empezar a trabajar.

En función del Sistema Operativo en el que nos encontremos la obtención de ese ID se realizara de forma diferente.

Si estamos ante un Windows podemos utilizar el Tasklist, por ejemplo con la siguiente instrucción:

tasklist /FI «IMAGENAME eq proceso_analizar»

o podemos utilizar herramientas como el archiconocido Process Explorer, de la antigua Sysinternals ahora bajo las garras de Microsoft.

En caso de encontrarnos ante un sistema unix, podemos ayudarnos de nuestro amigo ps para obtener la misma información

ps -ef | grep firefox
pedimave  6553  5785  0 16:45 ?        00:00:00 /bin/sh /usr/bin/firefox

Una vez conocido el identificativo del proceso, el resto no tiene ningún misterio. Voy a realizar el proceso en Linux, ya que en Windows seria de la misma forma.

Descomprimimos el archivo descargado: bunzip2 pd_v1.1_lnx.bz2
Esto nos genera un archivo pd_v1.1_lnx.

Ahora no queda mas que ejecutarlo: pd -v -p 6553 > firefox.dump

Con la opción verbose (-v) vemos como se esta ejecutando el volcado de memoria, y solo nos queda esperar a que termine.

Una vez este proceso ha terminado, lo que podemos hacer es obtener todas las cadenas del mismo para poder analizarlas en un formato legible. Para ellos disponemos de una herramienta llamada strings que realiza precisamente eso.

Strings firefox.dump > firefox.txt

Ahora que ya tenemos generado el fichero en formato texto, ya podemos empezar a trabajar. Podemos abrirlo con algún editor o utilizar alguna herramienta o script, con el que empezar a buscar información que nos pueda interesar.

A partir de aquí la imaginación o la suerte hará el resto.

Suerte a todos.

Enviar a un amigo: Share this page via Email
Categories: RAM, Seguridad Tags: , , ,

Secunia software Inspector

domingo, 11 de enero de 2009 Sin comentarios

¿Te interesa mantener tus programas al día y libres de vulnerabilidades conocidas?. Pues esta herramienta puede resultar muy interesante para aquellos que apuesten por Windows como cerebro de sus equipos: Se trata de Secunia Software Inspector. Es una aplicación gratuita para uso domestico desarrollada por la gente de Secunia, que inspecciona el software que tienes instalado en tu ordenador en busca de vulnerabilidades conocidas, comprobando si dispones de las ultimas versiones, y permitiendo actualizar los mismos a través de una serie de asistentes de una forma sencilla.

También la gente de Secunia dispone de una versión que se puede ejecutar de forma online.

Ya tenemos un complemento de los mas interesante para nuestro Windows Update de Microsoft.

Saludos.

Enviar a un amigo: Share this page via Email