Publicaciones Etiquetadas ‘Seguridad Informatica’

Seguridad de la Información, nos compete a todos

Buen día amigos. El término de Seguridad de la Información ha tenido una explosión en los últimos años. Conceptos como “hacking”, “ataque” o “Anonymous” son utilizados con frecuencia en noticias recientes. Robos de millones de dolares, acceso a información de entidades de gobierno, páginas web inutilizables, son objetivos de ataques de grandes dimensiones, que parecieran no afectarnos, por lo menos no directamente, inclusive, me atrevería a decirlo, pudieran ser notas de entretenimiento para ciertas personas.

¿En verdad es un tema ajeno para aquellos que presumimos tener una “vida normal”?

Es verdad que el comportamiento de las personas, es una mezcla de las experiencias vividas por cada uno, por lo tanto, resulta muy difícil, el pensar en una sociedad en la que no existan individuos con la intensión de sacar algún tipo de ventaja a costa de hacer daño a su semejante.

Atacantes, existen y existirán. El atacante se aprovecha de la ignorancia de la víctima (saludos a nuestras autoridades). Y es aquí, en la idea de “no creo que me afecte a mí”, en donde está la vulnerabilidad perfecta para ser víctima de un cyberataque.

¿Tu smartphone anda muy lento? Probablemente te infectaste de un virus el cual estaba oculto en aquel video que descargaste.
¿Tu máquina tarda en arrancar ciertos procesos? Probablemente tenga que ver cuando le diste click a aquella imagen que prometió algún premio.

Sin darte cuenta, tu dispositivo esta siendo utilizado por alguien que no eres tú, y se ve reflejado en el desempeño del mismo. Desde un desempeño lento de tu equipo hasta enviar información sin tu consentimiento y conocimiento, pasando por configurar tu computadora como zombie para nuevos ataques, son objetivos de ataques de menores dimensiones (relativo), los cuales son comunes, es muy probable que te haya pasado en varias ocasiones, es muy probable que te pase en este momento.

Vive seguro, usa antivirus, no visites sitios web sospechosos, no descargues archivos que no conoces, no utilices dispositivos de almacenamiento (como USB) de desconocidos. Pequeñas acciones, grandes resultados, entender que la Seguridad de la Información nos compete a todos.

Si gustas dejar un comentario, te lo agradecemos.

Mecanismos de defensa. Parte IV. (+Contenido anarcorijoso).

Eres quien eres y nadie más. Tu identidad es la unica pertenencia que es imposible que te sea removida de tu existencia incluso después del término de la misma. La existencia se puede referir en dos partes: presencia y trascendencia.

La presencia es el hecho de estar ahí, en este preciso momento, haciendo las cosas que tienes que hacer y pensando en lo que estás haciendo. La presencia por si misma es un estado existencial que es imposible eliminar. La presencia es demostrada con acciones cotidianas como ir por las tortillas o subirse al camión. Estás presente porque haces acciones y haces acciones porque estás presente.

La trascendencia es el hecho de permanecer aquí, ahí y allá, para siempre, siendo referencia de las cosas que se tienen que hacer, de la verdad absoluta, de las máximas de la existencia. La trascendencia es el estado existencial que permite que tu influencia se prolongue más allá de tus limites temporales. Que hagas sin hacer. Que estés sin estar. Que vivas sin vivir. Que existas sin existir.

Si bien, cualquier trascendencia tiene como requisito la presencia,  para lograr la primera es necesario romper los limites de la segunda. Salir del cuadro. Quebrar o deformar las reglas. Atreverte a lo que cualquier individuo se atreve, pero haciéndolo realmente.

Si bien las reglas se aplican para el común de la gente, existen individuos agraciados que pueden salir de las reglas, que pueden romperlas sin llegar a hacer daño al prójimo. Éstos individuos comúnmente denominados “liberales” o “revolucionarios” se encargan de recordarle al yugo de la opresión que siguen siendo individuos, libres y pensantes, que pueden reclamar en cualquier momento su presencia y abogar por su trascendencia, incluso en lugar de alguien más.

En estos días, esos individuos son perseguidos cual verdaderos criminales. Son menospreciados por sus gobernantes, son alejados de su línea presencial y son tomados por la peor[1] clase[2] de existencia[3] que pudiera haberse creado en cualquier línea de tiempo. Estos gobernantes olvidan que en algún momento alguno de sus antecesores realizaron las mismas acciones para que ellos mismos pudieran estar ahí, gobernando (y en algunos casos siquiera de manera presencial), consumiendo recursos que, si bien tienen la obligación de administrar, distan mucho de pertenecerles. A pesar de todo esto, se dan el lujo de considerarse a ellos mismos como seres agraciados que tienen la responsabilidad de decidir qué es bueno y qué es malo para quienes están “abajo” de ellos.

Ésta y miles de razones más siembran terror en los individuos y, eventualmente, cualquier intento de expresión de individualidad se ve amainado por la influencia del miedo. “Si dices algo, se volverán contra ti”. Y en ese preciso momento, tu individualidad ha cesado de existir.

TOR (The Onion Ring / Router / Realm) proporciona una alternativa de anonimato para todo aquel individuo que, preocupado por que el malvado yugo de la opresión le robe su identidad, su individualidad, pueda ejercer su derecho a expresarse y actuar (al menos de manera virtual).

TOR utiliza un protocolo de encripción llamado onion, por semejanza con las capas de la cebolla (y no hablo de la analogía de Shrek): tus datos se encuentran en el centro y, en cada salto que dan entre los servidores de la red onion, son cubiertos con una capa de encripción que utiliza llaves públicas y privadas. Adicionalmente, tu tráfico es “originado” en una dirección aleatoria: en un momento puedes estar en Praha y en el siguiente en Русся (la mágia del internet, bitch). De esta manera, se te permite expresar las inconformidades de tu presidente sin que te puedas perocupar por que éste pueda leer lo que piensas de él (actualmente nos encontramos en una investigación para confirmar o refutar la hipótesis de que sepa leer).

Nota al pie: hace algunos meses / dias / años, el dueño de freedomweb fue arrestado por tener almacenadas cantidades inconmensurables de archivos ilegales en sus servidores que servían como nodos de TOR (el gobierno asegura que se trata de illegal pr0n o cosas peores, como DVD’s pidatas y fotos de znewd4n en lingerie). Independientemente de lo que el gobierno piense, es una máxima que la illegal pr0n (y los DVD’s pidatas) es algo que se debe evitar, así como se debe eliminar a las personas que producen este tipo de contenido. Desgraciadamente personas de éste tipo existen en todos lados y TOR les proporciona el beneficio del anonimato que el resto de los individuos deberíamos estar disfrutando para causas nobles como derrocar a un presidente inepto o pedir que traigan las temporadas de Hell’s Kitchen a la television abierta.

Como muestro en otro lado, tú, individuo anónimo, te encuentras a la mitad de una lucha entre las clases “altas” y “bajas” de la sociedad. Estás sosteniendo el tejido social que permite que puedas seguir yendo a ver el futbol en el nuevo estadio que hicieron solo para ti, que hagas carne asada en la casa de tus suegros y que disfrutes esas latas rojas con un águila negra estampada que comúnmente sería confundida con orina de algún mamífero de mediano tamaño. Hablo de ese tejido que anteriormente te permitía dormir en el patio de tu casa o caminar a las 10 de la noche por el parque de tu colonia sin preocuparte de lo que les fuera a pasar a ti, a tu familia o peor, a tus barajitas de pokémon.

Sostienes ese tejido social que ahora está siendo utilizado como cuadrilátero de lucha libre por los extremos de las “clases sociales” para montar su trascendente drama impertinente. Desde las reformas que pretenden obtener mayores ingresos para los expresidentes, hasta la venta de tiempos compartidos en un volcán inactivo al centro de la República Mejicana, tú, ciudadano común (tal vez un poco simplón, pero nunca corriente), continuarás sometiéndote a los caprichos de aquellos campesinos oprimidos que se alzaron en armas contra la dictadura y que ahora se mantienen ganando mensualmente el equivalente a un año y medio de tu salario (antes de impuestos), incentivos de productividad, vales de despensa e intereses moratorios por la casa que terminarás de pagar en alrededor de un lustro, juntos. Y revueltos.

Dicen que un individuo cambia por una razón importante. Desgraciadamente esas razones comúnmente son negativas y siempre terminan jodiéndote la vida.

¿Cuánto tienes pensado soportar?

Primer ForoCEH Monterrey

El  pasado jueves 8 de Agosto tuve la oportunidad de asistir al primer #ForoCEH, un evento exclusivo para profesionales de seguridad certificados en Ethical Hacking.

Pues bien, este #ForoCEH pretende reunir a los profesionales de seguridad informática para tratar temas de actualidad, sobre como día a día se van viendo los nuevos ataques, las nuevas técnicas, las nuevas herramientas, entre otras cosas, pero sobre todo armar una toda una comunidad de apoyo entre todos.

Este evento fue patrocinado por Codigoverde (twitter @codigoverde)  en el cual tuvimos 2 charlas muy amenas, la primera por parte de David Schekaiban (a.k.a @dstmx ) y la segunda por David Taboada ( a.k.a @katalink).#ForoCEH1-06

En la primera, @dstmx nos platicaba de la seguridad ofensiva y de como debemos ir viendo la seguridad en nuestras empresas. Como bien decía “No todo se soluciona con cajitas”, hoy en día el Firewall, el IPS, el antivirus, solamente forman parte de la tecnología para proteger, pero ya no son la suite completa de seguridad. Actualmente los ataques son tan sofisticados y dirigidos que ya no es necesario burlar una caja de seguridad, sino que ahora se trata de inyectar el ataque a traves las personas, los dispositivos móviles, o cualquier cosa que esté conectada a una red.

#ForoCEH1-04También nos mostraba las tendencias que se mencionaban a finales del año pasado y que se han ido cumpliendo; también nos platicaba de cuales eran las tendencias para fines de año y el 2014.

Otra cosa que nos platicó fue sobre su conferencia en #CPMX4 y las estadísticas que nos mostró de como eran engañados personas de todos los ambitos profesionales es increible. Realmente el uso de la ingeniería social funciona muy bien y no requiere de mayor esfuerzo.

 

En la segunda plática David Taboada nos platicaba sobre el IFAI y la protección de los datos personales, otro tema de mucho interés que se está viviendo en México, pues ya hemos visto en las noticias, periódicos y revistas las multas que se han aplicado por no cumplir con esta ley.

Finalmente tuvimos un par de dinámicas en las cuales nos presentamos y platicamos un poco de que es lo que hacemos, como nos ha ayudado la certificación en la vida diaria, a las empresas que valor les otorga, entre otros datos curiosos que salieron en las pláticas.

#ForoCEH1-08

En lo personal, este evento se me hizo muy interesante y me gustaría que se repitiera en varias ocasiones a lo largo del año, ya que el tener relación con personas del mismo ambito y que día a día buscamos proteger a nuestras empresas de los Hackers podría aportar mucho a esta gran comunidad.

 

 

 

[Howto] Crear certificado de seguridad autofirmado

Hola lectores!

La semana pasada me llegó un requerimiento para generar un archivo CSR (Certificate Signing Request) para la creación de un certificado de seguridad, y pues bien, hoy me doy a la tarea de explicar paso por paso la creación del mismo incluyendo las llaves y todo lo que se tiene que generar.

¿Para qué nos sirve un certificado de seguridad?

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de Internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.

En el mundo de Internet, toda comunicación cifrada el certificado debe ser firmado por una Entidad Certificadora Autorizada (CA) que nos garantiza que el servidor donde está alojada la página es quien dice ser. En algunas ocasiones, es necesario crear certificados auto-firmados para realizar pruebas o para montar servidores internos.

Con un servidor Unix/Linux y con el programa OpenSSL es muy fácil y rápido crear este tipo de certificados.

Pues bien, ahora que ya leímos algo de teoría pasemos a la creación del certificado:

  1. Generar la llave privada.Una de las tantas bondades de OpenSSL es el poder generar una llave RSA privada y un archivo CSR, pero también nos sirve para crear los certificados autofirmados que por lo regular son utilizados para uso interno o para realizar pruebas.
    El primer paso es crear la llave privada RSA. Esta clave es de 1024 bits que se cifra utilizando 3-DES y se almacena en formato PEM para poder ser leído en formato ASCII.

    openssl genrsa -des3 -out server.key 1024



  2. Generar un CSR.
    Ahora que tenemos creada la clave privada procedemos a generar un archivo CSR (Solicitud de firma de certificado, por sus siglas en inglés).  Este archivo tiene 2 utilidades, la primera, enviarlo a una entidad certificadora como Verisign o Thawte, quienes validarán la identidad del solicitante y generarán un certificado firmado; y la segunda, es la de auto firmar el CSR, que es lo que explicaremos más adelante.
    Durante la generación del archivo CSR, se solicitarán ciertos datos informativos que serán los atributos X.509 del certificado.
    Uno de los campos que se solicitan el es “Common Name”, en este campo es muy importante poner el nombre del dominio del servidor que va a ser protegido por SSL. Como ejemplo, si el sitio va a ser https://secure.csimx.net, en el campo se pondría secure.csimx.net.
    El siguiente comando muestra como generar el archivo CSR

    openssl req -new -key server.key -out server.csr

  3. Borrar la contraseña de la clave.
    Un desafortunado efecto secundario de la transmisión de una clave privada con contraseña (passphrase) es que Apache o el servidor web en cuestión te pedirá la frase cada vez que se inicie el servidor web. Esto no siempre es conveniente, sobretodo si el servidor se reinicia automáticamente. Las propiedades mod_ssl  de Apache incluye la capacidad de utilizar un programa externo en lugar de escribir la frase a mano, sin embargo, esto no es necesariamente la opción más segura. Es posible eliminar el cifrado 3-DES de la clave para que no sea necesario escribir una clave. Eso sí, si la clave privada ha dejado de estar cifradas, ¡es fundamental que este archivo sólo pueda ser leído por el usuario root!. Si un tercero obtuviera la clave privada sin cifrar, el certificado correspondiente deberá ser revocado. Para quitar la frase de paso de la clave, utiliza el siguiente comando:

    cp server.key server.key.org
    openssl rsa -in server.key.org -out server.key

     

  4. Crear el certificado autofirmado.
    Si todo lo anterior se llevó a cabo, en este punto podemos crear el certificado autofirmado. Este certificado marcará error en el navegador del cliente ya que la entidad certificadora es desconocida y no confiable.El siguiente comando muestra como generar el certificado con una validez de 1 año.

    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

  5. Instalar la clave privada y el certificado en el Apache.
    Cuando se instala Apache con mod_ssl, se crean diversos subdirectorios de configuración dependiendo donde y como se configuró e instaló apache.

    cp server.crt /usr/local/apache/conf/ssl.crt
    cp server.key /usr/local/apache/conf/ssl.key

  6. Configurar los Virtual Hostscon SSL.

    SSLEngine on
    SSLCertificateFile /etc/apache2/conf.d/ssl.crt/server.crt
    SSLCertificateKeyFile /etc/apache2/conf.d/ssl.key/server.key
    SetEnvIf User-Agent “.*MSIE.*” nokeepalive ssl-unclean-shutdown
    CustomLog logs/ssl_request_log \
    “%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \”%r\” %b”

  7. Reiniciar apache.

    service apache2 restart

  8. Probar.

    https://secure.csimx.net

 

 

Visto en www.hackplayers.com

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

[Distro] Security Onion IPS / IDS

Hola a Tod@s!

¿Alguna vez les han pedido o han tenido la necesidad de analizar el tráfico que pasa por su red?

Existe una gran gama de herramientas para sniffear o capturar paquetes para analizarlos y saber que pasa con ellos.

Pero, ¿Qué pasa cuando estamos sufriendo un ataque que no sabemos de donde procede ni que contienen los paquetes que nos envían?

Para eso, contamos con esta herramienta llamada Security Onion, un IPS open source basado en Xubuntu que trae preinstaladas herramientas para la captura y el análisis de tráfico.

Security Onion es una distribución diseñada especialmente para detectar intrusiones y tener un monitoreo de seguridad de la red. Tiene ya instaladas herramientas como Snort, Suricata, Sguil, Squert, Snorby, Bro, NetworkMiner, Xplico, entre otras más.

Y ¿Cómo se usa?

Su uso es muy sencillo, simplemente se ejecuta el asistente que permite construir reglas de sensores distribuidos para tu empresa en un par de minutos.

Comparto algunas pantallas de como se ve el tráfico y de algunas de las herramientas.

Escritorio y Accesos directos

Desktop

Snorby Login

Snorby

 

Snorby Overview

Snorby2

Snorby Detail

Snorby3

Squert OverviewSquert2

Espero que esta herramienta les sea de utilidad.

Gracias por leernos y no olviden dejar sus comentarios.

 

 

Escritorio Limpio

Hola a Tod@s

¿Cuantas veces nos hemos topado en las empresas con la política tan molesta del famoso Escritorio Limpio?

Vamos a hablar un poco de esto, y el porque es tan importante tener en orden nuestro escritorio, y la existencia de esta política.

Observen detalladamente la siguiente imagen, ¿qué es lo que se puede observar?

 Clean-Desk

La mayoría de los escritorios contienen documentos con información sensible y/o confidencial que no debería ser vista o que no caiga en manos equivocadas. Como bien podemos observar, se encuentra la pantalla desbloqueada, la agenda abierta, el iPhone celular sobre la agenda, una carpeta con algo subrayado, post-its pegados en el monitor y un porta papeles.

Teniendo un poco de cuidado y unos buenos hábitos podemos cuidar este pequeño aspecto de fuga de información.

A continuación expondré algunos de los errores de seguridad que se comenten muy a menudo.

1. Computadora desbloqueada.

unlock computer

Cuando te levantas de tu escritorio, ¿Bloqueas tu equipo de cómputo?

Como se puede ver en la imagen, un empleado dejó su equipo desbloqueado con su correo abierto y con correos de hardcode, códigos, etc.

 

2. Postit con información sensible, comúnmente passwords.

Password-PostIt

Otro error muy común es dejar postit pegados en los monitores con los passwords, ya que como muchos sabemos, las molestas políticas piden que tengamos un password diferente para cada servicio, y como nuestras mentes son unas inútiles están todo el día ocupadas en nuestras labores, no podemos memorizar todos los passwords. Y que mejor que para no olvidarlos, dejarlos ahí a la vista de todos, brindando a los “hackers” accesos no autorizados.

 

3. Documentos Confidenciales.

4229866-confidential-documents-with-a-sealed-envelope-concept

¿Cuantas veces vamos al lugar de nuestro jefe y lo primero que vemos es sobre su escritorio documentos que dicen confidencial, o secreto? ¿Cuantas veces se levanta él de su lugar, deja abierta su oficina y los papeles encima?

 

4. Documentos olvidados en las impresoras.

Retractable_printer_3

¿Cuantas veces mandamos imprimir documentos y se nos olvida pasar por ellos a la impresora?

En este ejemplo, un empleado mandó imprimir los mapas y prototipos con todas sus características del diseño el auto que van a lanzar al mercado.

 

5. Documentos en el bote de basura sin triturar.

RecycleBin_Paper

Papeles de información confidencial directos en el bote de basura. Podemos apreciar que se encuentran estados de resultados financieros en el bote de basura, que no están triturados ni rotos.

 

6. Teléfonos móviles sobre el escritorio.

timebridge-iphone-app

El teléfono móvil se quedó sobre el escritorio encendido con la agenda abierta, donde muestra el tema de la reunión, los participantes, el lugar y la hora.

 

7. Llaves.

lead_keys-420x0

Estas llaves pueden abrir puertas de los datacenter, archiveros con información importante, o algún otro lugar donde se encuentren documentos o algún medio de almacenamiento de información como discos duros, cintas de respaldo, entre otros.

 

8. Tarjetas de acceso.

Identification_Access_Card_by_LordDavid04

El dejar olvidada la tarjeta de acceso sobre tu escritorio puede ocasionar que personas no autorizadas tengan acceso a las instalaciones en horario fuera de oficina, o acceso no autorizado a lugares restringidos a los cuales solo tu y algunas otras personas pueden acceder.

 

9. Pizarrones con información escrita.

whiteboard3

Los pizarrones deben ser usados para llevar a cabo las juntas y reuniones, y al finalizar estas, deben ser borrados. Este pizarrón muestra algunos nombres de responsables y algunos códigos que pueden ser de acceso, o algún password o token.

 

Y tú, ¿Cumples con la política de seguridad?

Saludos!

TheHarvester: Recopilando Informacion

Hola a todos,

En esta entrada quiero hablar un poco sobre la recopilación de información.

Para que nos sirve empezar a juntar información de nuestro objetivo? Es una respuesta sencilla, al realizar un reconocimiento de nuestra víctima nuestro objetivo empezamos a conocer que servidor es, que servicios tiene ejecutando, que versiones tiene instaladas, etc. pero con esta entrada lo más importante es conocer un poco mas allá de la infraestructura, es por eso que quiero adentrarme un poco en la herramienta TheHarvester.

Como ya les comentaba el primer paso de un pentest o prueba de penetración es recopilar información sobre nuestro objetivo servicio o servidor a evaluar.

Existen diversas herramientas que nos ayudan a reconocer un servidor, pero en esta ocasión les vengo a hablar de una herramienta bastante útil y que nos facilita esta tarea, pues la información que recopila viene desde subdominios, nombres de usuario, nombres de hosts, hasta cuentas de correo electrónico.

TheHarvester es una herramienta desarrollada en python que se encuentra ya instalada en Backtrack bajo el directorio /pentest/enumeration/theharvesterPara ejecutarla simplemente nos dirigimos al directorio ya mencionado y ejecutamos el siguiente comando:

python theharvester.py

Con este sencillo comando nos muestra la ayuda y algunos ejemplos de las diferentes opciones con las que cuenta.

Algunos de los ejemplos son los siguientes:

./theharvester.py -d microsoft.com -l 500 -b google

./theharvester.py -d microsoft.com -b pgp

./theharvester.py -d microsoft -l 200 -b linkedin

Para este ejemplo usaré el dominio alestra.com.mx

theharvester

Como se puede apreciar en la imagen anterior, la herramienta muestra cierta información que puede ser considerada como sensible, que, buscando un poco mas por Internet podría ir realizando un diagrama con los nombres, puestos, teléfonos, etc de las direcciones de correo electrónico encontradas.

En la siguiente imagen se puede apreciar que el correo pertenece  Sergio Prado y el número telefónico

theharvester2

Espero que les sea de ayuda esta breve introducción a la herramienta.

Como siempre, muchas gracias por leernos y no olviden dejar sus comentarios.

[Distro] BackBox una distribución para hackers

BackBox es una distribución basada en Debian creada especialmente para Hackers Profesionales de Seguridad. Esta distribución de Linux cuenta con herramientas suficientes para una perfecta solución de seguridad.

BackBox cuenta con módulos de Pen-Testing, Respuesta a incidentes, Cómputo Forense, y herramientas para la recolección de información.

La versión 3 de BackBox, que es la  más reciente,  incluye las últimas actualizaciones de software para el análisis de vulnerabilidades y pruebas de penetración. Es una de las versiones mas ligeras y rápidas de Linux en materia de seguridad.

BackBox ayuda a simplificar lo complejo de la seguridad, tiene facilidad de administrar y evaluar la seguridad de una organización de una manera muy sencilla, ya que con pocos recursos y el mínimo del tiempo se puede probar los agujeros de seguridad en la red.

Por ser una herramienta de código abierto, es muy sencillo agregar y/o modificar las herramientas y scripts ya instaladas, incluso puedes desarrollar e integrar herramientas hechas por ti o por algún tercero, para complementar tu distribución.

Puedes descargar la última versión de la herramienta desde su página oficial en formato iso o en torrent para equipos de 32 bits, o si tienes un equipo de 64 puedes decargarla de estos enlaces iso o torrent.

Pronto les pondré una guía de instalación 😀

 

Y como siempre, gracias por leernos y no dejen de recomendarnos.

Detecta Firewall de Aplicación con waffit

Hola a tod@s,

En esta ocasión les vengo a platicar de una herramienta que nos permite identificar si un sitio se encuentra detrás de algún firewall de aplicación. Como bien el título de la entrada lo dice, la herramienta se llama waffit.

Waffit también conocida como Wafw00f (Web Application Firewall Detection Tool) es un script desarrollado en python que permite identificar y realizar un reconocimiento de sitios web que se encuentran protegidos por Firewalls de Aplicación ó WAF (Web Application Firewall, por sus siglas en inglés)

El proyecto a pesar de ser funcional se encuentra en fase de desarrollo y se puede acceder a su google code desde aquí.

Así mismo se encuentra ya instalado en el sistema BackTrack r3.

La manera de ejecutar el script es muy simple, desde backtrack solo hay que dirigirse al directorio /pentest/web/waffit y dentro de este directorio se ejecuta el siguiente comando:

./waffw00f.py <url>

Y nos regresa el fabricante del Firewall de Aplicación.

Adicional trae diferentes opciones por si queremos hacer un escaneo mas detallado:

-h, –help                                                Show this help message and exit
-v, –verbose                                        Enable verbosity – multiple -v options increase verbosity
-a, –findall                                            Find all WAFs, do not stop testing on the first one
-r, –disableredirect                          Do not follow redirections given by 3xx responses
-t TEST, –test=TEST                         Test for one specific WAF
-l, –list                                                    List all WAFs that we are able to detect
–xmlrpc                                                 Switch on the XML-RPC interface instead of CUI
–xmlrpcport=XMLRPCPORT        Specify an alternative port to listen on, default 8001
-V, –version                                         Print out the version

 

La herramienta detecta gran cantidad de fabricantes de WAF como se puede observar:

Can test for these WAFs:

Profense
NetContinuum
Barracuda
HyperGuard
BinarySec
Teros
F5 Trafficshield
F5 ASM
Airlock
Citrix NetScaler
ModSecurity
DenyALL
dotDefender
webApp.secure
BIG-IP
URLScan
WebKnight
SecureIIS
Imperva

 

Espero que les sea de utilidad esta herramienta.

Muchas gracias por leernos y no dejen de recomendarnos.

Saludos!

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner