jueves, 31 de octubre de 2013

Pentesting

El termino pentesting o test de intrusion son pruebas sobre los niveles de seguridad de los equipos informaticos y redes desde un punto de vista ético  siendo un entorno controlado o de pruebas en el que el atacante se tendra que adentrar como pueda en la red.

Para ello hay que seguir unas fases para tener un control sobre sus acciones porque si es en una empresa del que le contratan y tira la red pues ya se sabe lo que pasaria.... y no puedes imaginarlo.


Fases de la auditoria o test de intrusión.

0. Reglas del juego- Es el contrato en el que tanto la empresa como el equipo de pentesters pactan unas condiciones de lo que pueden y no pueden hacer. 

En principio no debería ser muy estricta porque si vamos a simular un ataque a la hora de mas carga y no podemos pues no sera muy real la auditoria porque un ciberatacante no se va a regir por reglas y siempre buscara hacer daño y las perdidas económicas.


1. Recolección de información- Esta fase puede dividirse en 2 a su vez: recoleccion fuera y dentro de la empresa. Recolectando toda la información que podamos de la empresa y sus trabajadores. Técnicas como google hacking, footprinting y fingerprinting serán las usadas para ello. 

Buscaremos información sobre trabajadores en redes sociales, estructura de la empresa, contraseñas en post-its, hojas con información confidencial en papeleras, trabajadores o ataques que hayan publicado información en Internet y todo lo que podamos conseguir.

2. Análisis de vulnerabilidades- Con la informacion conseguida vamos a ver como podemos colarnos por algún agujero o brecha de seguridad, aqui son comunes errores en el código  malas o falta de políticas de acceso, bases de datos vulnerables a sql injection, puertos abiertos, ingeniería social...

Esta false esta mas automatizada siendo una pieza clave los scaners de puertos y los analizadores de vulnerabilidades, hay que tener cuidado con los falsos positivos (no es oro todo lo que reluce)

3. Explotación de vulnerabilidades- Si hemos encontrado el agujero o la pared floja ahora hay que colarse. Aquí entran los archifamosos exploits conocidos o Zero-Days si aun no tienen parche. 

Esta es la parte mas divertida y en la que la vida tiene un sentido (snif,snif) pero debemos tener cuidado queremos colarnos no tirar el servidor así que debemos tener cuidado con que arma disparamos y anticiparnos a cuales van a ser sus consecuencias, asi que nada de ataques DDoS.

Una de las que nunca faltan en el arsenal es metasploit framework. Todo movimiento deberemos apuntarlo para el informe.

4. Postexplotacion del sistema- Estamos dentro del sistema pues la mision es ver hasta donde podemos colarnos pivotando por la red hasta la cocina y mas alla. En el caso de los troyanos lo que intentan es mantener la comunicación vida y ocultandose en el sistema otra fase podría ser limpiar huellas y ver todo lo que ha quedado registrado en los logs.

5. Generación de informes- Ahora debemos de hacer el papeleo una fase en la que emitiremos 2 informes uno para el departamento informatico para que parcheen el sistema explicando detalladamente las vulnerabilidades encontradas y en el informe para la direccion con gráficos que tanto gustan con el numero de vulnerabilidades y el nivel de riesgo de ellas.

Creo que mas o menos han ido quedando claras las fases y en posteriores post explicaremos mas detalladas cada una de ellas para no alargar esto.


Saludos guerreros!!


miércoles, 30 de octubre de 2013

Sin privacidad

Envueltos en el mundo de las redes sociales donde no podemos controlar toda la información nuestra que circula en ellas y es que nuestra privacidad ahora es la vida publica este termino se conoce como oversharing "sobrecompartir o compartir demás".

¿Pensamos fríamente las consecuencias antes de subir, comentar, dar a me gusta? Aquí hay mucho tema del que debatir y es que twitter se esta volviendo en el gran abofeteador de la privacidad a la que todos tenemos derechos.

-Me voy de vacaciones con mi familia una semana Salou. ¿No has pensado que se lo estas poniendo en bandeja a un ladron para que entre libremente a tu casa?

-Foto de mi hij@ en la bañera ¿Enserio? ¿Subes la foto de tu hij@, has pensado en las consecuencias a la larga si le hara gracia?

-Fotos de hijos pequeños. Yo aquí soy un poco radical pero no se debería subir ninguna foto de niños, hay mucho pedofilo que disfruta viendo fotos en facebook y ya conocemos casos de secuestros que las redes sociales son un importante foco de información.

-Agregar a personas desconocidas solo por tener mas amigos. ¿Serán tus amigos cuando los necesites? ¿Con que fin te han agregado?

-Fotos de trabajadores de fiesta que están con la baja. Y aquí ya estamos hablando de perder el trabajo, los departamentos de RRHH se suelen informar del trabajador antes de una selección de personal y durante para ver casos así.


Tras estos pensamientos yo creo que habría que tomar conciencia y es que todo lo que se sube es dificil borrarlo para siempre.

Una cita que me llama la atencion es:
"Las empresa que tenga la información sera la que tenga el poder, y el poder se transforma en dinero."
Un buen documental titulado las victimas del facebook.

No podemos esperar que facebook guarde nuestra informacion personal, facebook no es gratis, tiene un modelo de negocio con coste 0 de acceso pero realiza análisis sobre sus usuarios con sus gustos, localización, situacion, tendencia sexual que vende a grandes empresas con una buena suma de 0, una de las condiciones es que todo lo que subas lo cedes a facebook y el puede hacer lo que quiera con tus datos, de hay que por simplemente dale a "me gusta" a Coca-Cola puedas salir en un anuncio sin que tenga que pedirte consentimiento ni que tenga que pagarte por ello.

Hay que concienciarse de sus peligros, aplicar las medidas de seguridad y privacidad y hacer un buen uso de ellas.

Saludos públicos guerreros!

martes, 29 de octubre de 2013

Bindear archivos con SFX compiler

Hoy vengo a por un tema que no habíamos tocado y es el modo en el que se ocultan los troyanos con documentos o fotografías.

Así que vamos allá.!

Para esta pequeña practica vamos a usar SFX compiler, que me ha dado muy buenos resultados y en dos pantallas queda configurado todos los parámetros.

Cuando lo tengamos lo abrimos y con el botón Add añadimos los 2 archivos que queramos bindear(juntar, fusionar). En mi caso yo voy a juntar una imagen que al ejecutarla suene la canción de angry birds ;)



El archivo ocupara 1.2 MB, esto es debido a que la cancion ocupa 1 MB.

Una vez añadidos vamos a la pestaña de options y configuramos los campos como se muestran en la fotografia.

Lo primero que se ejecutara sera la musica y luego saldra la foto, esto se hace en un tiempo minimo si los archivos son pequeños. 

Hemos quitado los textos de los botones, esto seria en caso de que fuera una instalación en segundo plano.


Una vez personalizado le damos a Create para guardar el archivo .exe.


Ya tenemos el archivo creado y lo probamos, los antivirus suelen escanear este comportamiento, pero en este caso no encuentran pruebas como para identificarlo como malware.


Funcionamiento del ejecutable creado


Si es muy descarado ese icono como para ejecutarlo lo que podemos hacer es cambiar ese icono por otro que sea mas apropiado podemos usar resource hacker para ello, pero esto ya es otro tema asi que lo dejaremos asi en este caso.


Saludos guerreros!.

lunes, 28 de octubre de 2013

Encriptacion con TrueCrypt

Hace unos dias nos introducimos en el cifrado de archivos mediante bitlocker pero hoy vamos a realizar cifrados para Windows, Linux y MAC creando un volumen virtual al que le pondremos contraseña y almacenaremos hay lo que queramos que este seguro.
TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente. (Wikipedia)

Para descargarlo vamos a su pagina oficial, seleccionamos nuestro S.O. y lo instalamos.

Abrimos el ejecutable y seleccionamos la letra en el que queremos la unidad cifrada y presionamos create volume.

Usaremos la primera opción create an encrypted file container (Que nos permite crear un disco virtual encriptado en un archivo).

Volume Type: Podemos seleccionar si lo queremos visible u oculto

Volume location: Seleccionaremos la ruta en el que se almacenara el archivo cifrado.

Encryption Options: Todas las opciones que salen en encryption Algorithm como AES, Serpent y Twofish son aconsejados mientras que hash agorithm presenta RIPEMD-160, SHA-512 y WHIRPOOL.

Volume Size: Espacio reservado para la unidad. En caso de que la quieras dinamica ingresa el valor maximo. Las unidades dinámicas ocupan solo el espacio usado pero son mas lentas.

Volume password: La seguridad de sus archivos residieran en la fortaleza de la contraseña y el algortimo cifrado, para testear la dureza de la password probarla en howsecureismypassword

Value Format: Importante filesystem: FAT no deja guardar archivos superiores a 4GB cosa que si NTFS.

Y creado con éxito.

Comprobamos que el archivo esta creado en la ruta especificada.


Ahora procederemos a montarlo como un disco local para guardar nuestros archivos de forma fácil y rápida.

Y ya quedara montada en este ordenador para ir introduciendo los archivos. En caso de querer mandar a alguien enviaremos el archivo anterior y montandolo podra tener acceso a esos archivos.


Saludos guerreros!!

domingo, 27 de octubre de 2013

Consejos sobre seguridad en dispositivos Android

Estamos entrando en la era POST-PC, la tecnologia evoluciona muy rapido y su claro ejemplo son los pcs y portátiles clásicos que están siendo sustituidos por tablets y smartphones, lo que también hace cambiar de objetivo a los cibercriminales 

Vamos a orientarnos a Android pero puede aplicarse a todos los S.O., Android  es el sistema operativo líder en el mercado de software para sistemas operativos móviles. Este S.O. basado en Linux y comprado por Google en 2005 tiene una cuota de usuarios de casi un 80 % .
Fuente: elespectadordigital.com

 Aqui van los consejos básicos que debemos tener en cuenta:

* Controla los permisos que acceden las aplicaciones. Si una calculadora pide acceso a la agenda raro raro...

* Descarga tus aplicaciones de google play con +50.000 descargas. Esto reducirá descargar apps maliciosas desconocidas, aunque play store tiene unos requisitos mínimos para incorporar apps aveces se cuelan y se eliminan días después.

* Cuidado con rootear terminales, es un arma de doble filo. Solo aconsejable en usuarios avanzados por que tienes control total del sistema y cualquier fallo de configuración, eliminación o virus puede ser letal.

* Cuidado con enviar y recibir whatsapps en red publicas. Whatsapp cuando tiene conexión recibe todos los mensajes al instante y puede ser sniffeado.

* Instala el plugin adblock en tu navegador. Adblock bloquea los anuncios, publicidad y banners molestos alojados en webs.

* Cuidado con la geolocalización. Si la tienes activada tus fotos guardaran metadatos donde se hizo la imagen.

* Encriptación del teléfono  El robo de estos terminales esta en aumento y puede contener archivos muy personales, ya no solo el coste del terminal. 

* Utiliza patrón como medida de seguridad. Aunque es vulnerable puede evitar un cotilleo físico a tu móvil al dejarlo encima de la mesa.

* Instala solo ROMs testeadas y aprobadas por la comunidad. Tener mas de 50% de bateria, realiza los pasos al pie de la letra del cocinero, no cortes la instalacion y reza! 

* Desinstala las aplicaciones que no vayas a usar mas. Pueden salir a la luz fallos de seguridad en la app, liberas memoria y evitas que pueda consumir recursos en caso de ejecución.

*Controla que aplicaciones están ejecutándose en X momento. Es un método fácil para buscar apps que se ejecuten permanentemente y el porque de ello.

*Sube tu archivo dudoso a Virustotal. Virustotal analiza el archivo y te dara un analisis sobre 

*Pique lo que te pique instala un antimalware. El mercado ofrece aplicaciones free que incorporan una suite de opciones, Avast es una buena opción.



"Cada tip presentado es como un muro para el atacante, jodelo y ponle muros hasta aburrirlo." 


Saludos guerreros!!.

sábado, 26 de octubre de 2013

Prevenir fugas de informacion, cifrado bitlocker

Cuantos pendrives tenemos en casa o en la oficina y cuantos hemos perdido con información delicada, el cual puede ser letal para nuestra privacidad o simplemente no nos apetezca que nos espien nuestras cosas privadas . La solución es sencilla cifrar el contenido del pendrive bajo una contraseña de acceso.

Una de las opciones para usuarios windows es por la herramienta bitlocker que incorpora windows dede la version windows vista y mejorada en Windows 7 para versiones Enterprise y Ultimate.

El cifrado es el metodo que permite aumentar la seguridad de un mensaje o un archivo mediante la codificacion del contenido, de manera que solo pueda leerlo la persona que tenga la clave.

Bitlocker utiliza el algoritmo de cifrado AES (Tambien usado en redes WPA2), con una clave de 128 bits, asi que las posibilidades son 2^128 posibilidades= 3,4*10^38 que se escribe rapido.

En caso de perdida o robo del dispositivo encriptado, reduce drasticamente las posibilidades de exito de lectura del contenido.

La seguridad de nuestro dispositivo residira en la fortaleza de nuestra contraseña, evitando claves sencillas para dificultar sacarla por fuerza bruta o diccionarios.


¿Que podriamos encriptar? Disco duro, pendrives, tarjetas SD.

Realizo un pequeño manual para que quede todo claro.

**Importante no interrumpir el proceso, podríamos generar problemas irreversibles.

Seleccionamos la unidad a cifrar. Botón derecho> Activar Bitlocker.
No todos los dispositivos soportan este tipo de cifrado.

Tenemos 2 opciones para desbloquear la unidad una vez cifrada. La opcion 1 es por contraseña, recomendable cumplir los minimos de seguridad y testearla. La opción 2 es por tarjeta inteligente podríamos hablar mas adelante de este método.


Y se empieza a cifrar.... la duracion de este proceso variara por la transferencia de archivos del dispositivo y de la cantidad almacenada.


Aquí ya termina el proceso de cifrado


Retiramos de forma segura el hardware en caso de memorias flash, por si pudiera no haber terminado el proceso y por verificar que ha finalizado.


Conectamos el dispositivo en otro ordenador y vemos que nos pide las credenciales y en caso de introducirla erroneamente no deja.


--En caso de que queramos revertir el proceso para quitar el proceso deberemos formatear, así que copiamos los datos a otro sitio  y formateamos el pendrive 

Saludos guerreros!!


viernes, 25 de octubre de 2013

Labsec: Desvio de trafico https, capturando passwords


Vamos a realizar un laboratorio de seguridad en el que mostraremos como se desvia el trafico que iba a ser por el puerto 443(https) para engañar al usuario creando su falsa seguridad.

Especificaciones del laboratorio:
Dispositivo: Smartphone y PC.
Herramienta: SSLstrip
Dificultad: Fácil.

Explicacion del procedimiento: Vamos a desviar todo el trafico de https por un falso https.

Sslstrip es una herramienta de seguridad desarrollada por Moxie Marlinspike presentada en la conferencia de hacking Black Hat 2009

Antecedentes: Se ha probado con resultados no satisfactorios sniffers clasicos.

Empezamos:
Localizamos nuestra victima en nuestra red local para ello podemos usar fing con nuestro smartphone.

Objetivo: 192.168.1.62 (Un PC con un usuario con bajos conocimientos de informatica.

Ahora abrimos el SSLstrip y ponemos ip victima. Seleccionamos:
Arpspoof:  convence a un host que nuestra dirección MAC es la dirección MAC del router, y la victima comienza a enviar todo su tráfico de red. El kernel reenvia todo, excepto para el tráfico destinado al puerto 80, que vuelve a dirigir a $listenport (10000, por ejemplo).

Sslstrip: Recibe el trafico y el lo desvía del 443 al 10000. 
Sslstrip Android

La victima se conecta a ver su correo en outlook- hotmail, aparentemente es igual. Muchas paginas se desfiguran, tambien podria ser el caso de gobiernos, bancos, redes sociales, bandejas de correos.
Hotmail sin HTTPs y no verificada.


Poco a poco se va escribiendo la navegacion de Https. En la instantanea podemos ver legiblemente y sin cifrar las credenciales de una cuenta de hotmail.


¿Como prevenirlo?
Sospechar de paginas desfiguradas o mal cargadas, pero el remedio mas eficaz es consultar el certificado de la pagina web consultada antes de introducir tus credenciales. 


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.


Saludos guerreros!!

jueves, 24 de octubre de 2013

Aprende a programar, desarrolla superpoderes


El mundo de la programación es el mundo de las oportunidades, un sector en evolución y que necesita cada vez más y más programadores, mirad todo lo que os rodea, si es aparatos o electrodomésticos, los cuales alguien ha tenido que meter órdenes para que sepan lo que tienen que hacer.
Los grandes negocios como Facebook, twitter, dropbox, Apple, Windows, Adobe los han hecho programadores como iniciativa propia y como su propio proyecto que ha llegado a extenederse hasta mega multinacionales.



Vídeo promocional de "learn code" 

Aquí el gran dilema ¿Qué lenguaje empiezo?, Dependerá de cual sea tu campo y aquí sí que debes orientarte a un sector.

Pongo algunos de los que más se usan ahora, pero estos son una ridícula parte aunque si los mas usados ahora.

Web- Lenguaje de marcado(Html y Css), Javascript, Php, Python(Django), .NET y ASP (Windows), Ruby
Sistema operativo: C, Python, Perl, Pascal
                Windows- C++, C#, Visual Basic, Batch
                Mac- Xcode

Juegos y APP- Java, Windows
Bases de datos- SQL
Arduino- C y ensamblador

C es el padre de muchos de estos lenguajes y muchos parten desde C, su principal problema que no es tan amigable dado que trabaja un nivel por debajo lo que es bueno, porque permite tener mayor acceso a recursos al trabajar con capas menores pero peor porque no es tan fácil su sintaxis como puede ser python que casi es pseudolenguaje.
En la web separaremos en 2 fases front-end (la parte que se ve: HTML, CSS y javascript) mientras que el Backend (es la interactuación con la BBDD y carga del servidor: Php, Django y Ruby).

¿Y como empezar? Pues tienes 3 opciones:
Si nunca has programado y lo tuyo son los juegos puedes empezar con:

codecombat - Es un juego online en el que interactuas con un soldado al que llamas funciones. Codigo Javascript Orientado a Objetos.



Scratch- El gato feliz, en Estados Unidos muchos colegios enseñan a programar mediante bloques gracias a este juego. Puede llegar a ser muy adictivo y que ayuda a la mente a pensar como un programador.





miércoles, 23 de octubre de 2013

El funcionamiento de los antivirus

Los antivirus son en nuestros días un seguro de vida en nuestro ordenador, estos detectan posibles amenazas y da alerta al usuario de un posible malware.

No voy a hacer distinción de marcas y si esta es mejor que aquella, el estilo de trabajo es el mismo y eso es lo que importa.

Los antivirus usan normalmente 3 tecnicas:
Técnicas basadas en firmas: Los antivirus buscan la firma de los virus en la base de datos que van actualizando.

Técnicas basadas en Desamblado: Esta técnica funciona mediante debugging buscando acciones maliciosas en el código del ejecutable.

Tecnicas basasdas en Desempaquetamiento: Los programadores de malware empaquetan sus codigos en paquetes con el objetivo de confundir al antimalware. La heuristica de desempaquetamiento desempaqueta a codigo para que el escaner trabaje mejor.

Esta acción consume bastante recursos por lo que es usado en ordenadores de escritorio con buen rendimiento, para móviles y tables hoy por hoy consumirían muchos recursos, pero poco a poco irán entrando en el mercado.

Algunos de estos antivirus suben los ficheros a la nube para inspeccionar su función  así que no consume recursos del equipo, funcionando en la nube con varios potentes motores de anti-malware.

El ritmo en el que el mercado del malware avanza se van haciendo nuevas tecnicas, hay programas que combaten contra la heuristica ofuscando el codigo y asi confundir al antivirus.

Ante cualquier duda sobre un archivo sospechoso, una recomendacion es subirlo a virustotal. Analiza archivos con un maximo de archivo de 64 MB y hoy por hoy es la gran base de virus gracias a todos los ficheros que analiza diariamente. No es infalible, pues los cripters de ultima generacion suelen ir un paso por delante pero es esencial contra el malware ordinario.

Saludos guerreros.!!

martes, 22 de octubre de 2013

Recuperar archivos borrados con Recuva

Cuantas veces nos habrá pasado que hemos borrado archivos, imagenes, videos, documentos... sin querer y queremos recuperarlas, pues Recuva nos ofrece hasta cierto punto esa posibilidad para Sistemas operativos Windows.

Así que vamos a hacer un pequeño manual para usarla. 

1º Descarga: nos dirigimos la pagina oficial del fabricante piriform, y elegiremos la versión free y la descargamos de piriform.com por ejemplo y start download. ¿Facil no?

2º Instalación: Ejecutamos el .exe que nos hemos bajado y vamos realizando los pasos que nos marca el asistente de instalacion de recuva, sin ninguna complicacion tampoco.

3º Ejecutamos recuva y empezamos nuestras pruebas.


Prueba de foto borrada en mi papelera (NTFS)

Caso: He borrado sin querer una imagen de mi ultima excursion por la montaña y he vaciado la papelera.

Solución: Nos situamos sobre nuestra papelera de reciclaje y boton derecho> Buscar archivos borrados.




Después de un escaner en los clusters del disco, nos busca los archivos borrados en la papelera y que no hallan sido sobreescritos en el disco.

*En el caso de no recuperarlo podemos pedir un escaneo intenso a bajo nivel con el fin de poder recuperarla.


Prueba de recuperación en pendrive (FAT -32)
El mismo procedimiento haremos para pendrives con un sistema FAT-32 (Este sistema tiene un maximo por archivo de 4GB)

**Los archivos Irrecuperable o muy pobre puede ayudarnos a recuperar parte del archivo, pero en caso de que intentemos abrirlo nos saltara fallos y es que las aplicaciones principales que usamos necesitamos el 100% del archivo para su correcto funcionamiento. Esto se debe a que esos datos ya han sido sobreescritos por otro justo encima asi que dificulta su recuperación.


Borrados seguros
Recuva ofrece también una opción de borrado seguro, esto hace que no pueda ser recuperable, algunas herramientas a bajo nivel cambian los bits de 0 y 1 a 0 , cargándose todo lo que halla por medio.

Mas opciones
Si con lo básico no hemos conseguido nuestro objetivo o queremos explorarla mas todas sus funcionalidades, arriba  a la derecha aparece "opciones", aquí podremos realizar configuraciones mas personalizadas o ayuda acerca de la herramienta.


Estado de la imagen
Podemos saber el estado de la imagen volcandola en un bloc de notas que lo interpreta en hexadecimal, la imagen de la derecha es la imagen recuperada donde vemos que la mayoria esta a 0 y solo tiene 39 lineas, mientras que la original son 10400 lineas. Esta imagen no podra ser recuperada con ese nivel de datos. 


Saludos guerreros!!


lunes, 21 de octubre de 2013

Labsec Un dia en el Phishing Web

Hoy vamos a dar profundizar en el mundo del phising y de los robos de contraseñas que desgraciadamente tienen muchas victimas en los últimos años.

El phising consiste en simular una pagina web a la que un usuario quiere acceder dándole otra aparentemente igual para que ingrese los datos y el ciberdelincuente pueda apoderarse de ellos.

Herramientas para el laboratorio:
Equipo: 1 Equipo
Herramientas: Backtrack 5 Live, Maquina Virtual Vbox
Nivel del laboratorio: Medio
Conocimientos previos: Configuraciones en red local y maquina virtual.

Desarrollo: Vamos a clonar una pagina web con Backtrack, la cual subiremos a su ip y accederemos a ella con otro ordenador de la red local.

Practica:
1º Preparando backtrack.
Hacemos correr en una maquina virtual nuestro backtrack, el cual tenemos que configurar para que tenga conexión a internet.
Yo le he puesto adaptador en Puente con ip : 192.168.1.42

Importante hacer: ping a internet, al router y a la ip victima.
Backtrack con conexión en red 192.168.1.0/24 y a Internet

2º Configurando el clonado.
Backtrack tiene una excelente herramienta para nuestra practica llamada SET por consola.
Asi que vamos a backtrack > Exploitation Tools > Socia Engineering Tools > Social Engineering Toolkit > SET

Ruta de SET


El SET nos permite configurar múltiples ataques de ingenieria social asi que no me voy a extender en cada menú y voy directo a los parámetros del ataque.

1.-(1)Social-Engineering Attacks (Ataque por ingeniería social)
2.-(2)Website Attack Vectors

3.-(3)Credential Harvester Attack Method
4.-(2)Site Cloner
5.- Ip: 192.168.1.42 (Aquí cada uno pone la suya,para verla poner en otra consola ifconfig)
6.- www.gmail.com

7.- Y ahora ya esta configurado y ahora esta escuchando por el puerto 80 a que lleguen peticiones a la IP que hemos configurado




3º Acceso de la victima
Ahora con un ordenador de la red vamos a entrar en la ip del atacante: 192.168.1.42  Dato: Ya se que parece muy descarado, esto se podria hacer haciendo un DNS spoofing en el router redirigiendo www.gmail.com TO 192.1681.42 
Fake de gmail.com

Ahora introducimos los datos de mi cuenta de gmail en la que tenemos SET escuchando y las claves son capturadas
Captura de SET del fake de gmail.com

En la que es redirigida a la pagina oficial de gmail.com y alli introducimos nuestros datos y ya estamos estamos en nuestro correo.

Nuestra cuenta 

**El mismo proceso seria para otras webs.

Fake de facebook.com



Como vemos no están difícil hacer este proceso que ahora esta prácticamente automatizado con lo que no hace falta ser un cracker para realizar estos ataques.

¿Como prevenirlo?
Es muy facil, hay que estar atento a la url, paginas como Facebook, gmail, hotmail, Yahoo... aparte de que salga la url buena siempre tendrán el candado de HTTS que mediante un certificado garantiza por un Entidad Certificadora que es quien es y que el trafico esta cifrado.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.

domingo, 20 de octubre de 2013

Labsec Recuperando contraseña Windows 7 inicio

Vamos a realizar un laboratorio de seguridad con el que recuperaremos la contraseña de nuestro Windows 7 del que no nos acordamos su contraseña de acceso.

Especificaciones del laboratorio
Equipo Windows 7.
Herramientas:S.O Backtrack 5 en Dvd (Podria ser cualquier otro S.O. en Live )
Nivel de dificultad: Medio.
Conocimientos previos: Manejo básico de la Bios.
Nota: Hay que estar muy atento de cualquier cosa que podamos tocar sin querer porque podríamos destrozar el equipo.

Explicación del procedimiento: En el w7 tenemos una opción abajo a la izquierda que nos accede a la accesibilidad, aprovecharemos esa brecha para cambiarlo por una consola, allí via libre de comandos, y win!

Empezamos:
Aquí nuestro Windows 7 en el que no nos acordamos de la contraseña.
Nuestro Windows 7 que no sabemos la contraseña.

Introducimos el disco live de Backtrack 5 (Puede ser otro sistema operativo pero yo prefiero backtrack para ir familiarizandoos con la herramienta).en el lector y reiniciamos.

En el caso de que el orden de arranque este primero el disco duro antes del Dvd debemos acceder a la BIOS cuando se inicia el sistema, la tecla varia segun el fabricante, ir a la pestaña de boot y seleccionar que lo primero que se ejecute sea el Dvd.


 Ya estamos en Backtrack, ponemos el modo grafico escribiendo: startx

Vamos a Dolphin, y allí buscamos la partición de nuestro Windows 7. Ahora navegaremos por las carpetas: Windows > System32.

Buscamos sethc.exe y lo renombramos por sethc1.exe (Este ejecutable es la accesibilidad).
Ahora cogemos el cmd.exe y lo renombramos por sethc.exe (Explicacion: Cuando intentemos acceder a la accesibilidad nos saldrá el cmd).

Apagamos el backtrack poniendo en la consola: poweroff, quitamos el Dvd e iniciamos Windows.


Ahora es el paso clave, estamos en el inicio y daremos 5 veces a shift (Esto es gracias a las teclas especiales). El cual activara la accesibilidad la cual a sido cambiada y nos dara el cmd.exe

En la consola escribimos: control userpasswords2 


Y ya tenemos el administrador de cuentas.Le damos a reestablecer contraseña, e introducimos 2 veces la misma contraseña nueva. Le damos aceptar e introducimos la contraseña nueva que hallamos puesto y Entramos.


Saludos guerreros!!.


Analisis de la herramienta: Microsoft Baseline Security Analizer

MBSA es una herramienta de seguridad informática desarrollado por Microsoft, orientada al  análisis en plataformas Windows soportado desde w2000.

Su función es mediante escaneos al sistema detectar vulnerabilidades en el sistemas por las que un cracker o ciberdelincuente podria aprovechar para acceder al sistema.

1º Descarga e Instalación. Descargamos de la pagina de Microsoft http://www.microsoft.com/en-us/download/details.aspx?id=19892


Traducida para 4 idiomas(Frances, Aleman, Japones e Ingles), también elegiremos el procesador de x86(32 bits) o 64 bits.
La instalación es sencilla next, next ….. 


Asi es el menú donde nos ofrecen 3 opciones:
v  Escaneo a un equipo
v  Escaneo a multiples equipos
v  Ver anteriores escaneos.


2. Escaneo de un equipo.
Scan a computer: Escaneas un equipo por defecto saldrá en el que estas.
Observacion: Para realizar el escaneo necesitas tener permisos de administrador.
Para esta practica desactivaremos check updates, se hacen eternas y se paran.


Por cada vulnerabilidad MBSA propone : Como fue escaneada, detalles de resultados y como corregirlo.
Apartados:
Vulnerabilidades administrativas ( Passwords locales,cuentas invitado, estado del firewall, actualizaciones del sitema)

Información adicional del sistema (Archivos compartidos, Version del sistema operativo, auditorias, servicios)

IIS escaneo de resultados: Si esta corriendo IIS ,
*es el servidor web de Miscrosoft.

Servidor SQL: Si esta instalado o no, 
*SQL es el lenguaje en que se programan y manejas las bases de datos relacionales.

Escaneo resultados de aplicaciones de escritorio
Seguridad de los usuarios de Internet Explorer

Explicación de como corregir una vulnerabilidad, bien detallado para poder arreglar el problema.

Scan a multiple computers: Escanea dominios con el fin de buscar estas fallas de seguridad, busca igual que a nivel de ordenador.


Opiniones personales:
Instalación: 9   (Fue fácil de instalar y no necesita configuraciones difíciles)
Rapidez de análisis: 8 (Quitado el problema de actualizaciones, funciona rápido y fluido)
Eficacia: 6 (Se centra solo en el sistema operativo y no en si las actualizaciones de 3os están a la ultima versión, no dijo nada por tener un IE8 y no detecto un puerto abierto por una aplicación sospechosa).
Soluciones: 7 (La opción “how to correct this” da información muy detallada, pero también podría generar links directos a la ubicación para arreglarlo o realizarlo automáticamente después de autorizarlo).
Interesante: Guarda historiales de escaneos, esto es esencial para comparar y ver la evolución de la seguridad del equipo.
Interfaz: 8 (Permite realizar buenos informes y bien clasificado)

Nota: 7