Archive for Tutorial

Cifrando el tráfico DNS con DNSCrypt

DNSCrypt nos permite cifrar el tráfico entre el usuario y el servidor DNS. De esta manera, nos vamos a proteger de diferentes ataques, como Spoofing, Man in the Middle o Spying. Para hacer esto, bastará instalar y configurar el proxy DNSCrypt.

Además, vamos a utilizar dnsmasq. Es un paquete que nos permite instarlar de una manera sencilla, un servidor DNS y un servidor DHCP, sólo tenemos que instalar y arrancar el servicio dnsmasq. De esta manera, podremos mejorar el rendimiento de DNSCrypt, al utilizar la caché de dnsmasq. Podremos resolver los nombres que tengamos configurados en el /etc/hosts y, esta resolución, será, tanto en sentido directo, como inverso. También podremos tener el servicio de DHCP, añadiendo, simplemente, una línea al archivo de configuración de dnsmasq, indicando el rango de cesión.

Estas herramientas suelen estar incluidas en muchas distribuciones GNU/Linux. Su configuración es muy similar. En este caso, utilizaré ArchLinux.

Read more

Protege el acceso a tu servidor con TCP Wrapper

TCP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).

Con este artículo aprenderás cómo funciona y aprenderás a configurar los TCP Wrappers en tu servidor.

TCP Wrapper

Read more

Hackear patrón de desbloqueo en Android

El uso intensivo de los smartphone hace que puedas encontrar diferentes modelos, marcas y/o sistemas operativos. Como bien sabéis uno de los más extendidos sino el que más es Android. 

El buque insignia de Google en smartphones tanto gamas altas como en las más bajas, posee ciertas medidas de seguridad para los dispositivos. Al igual que posee bugs que pueden alterar el funcionamiento de tu terminal. 

Una de las medidas de seguridad que ofrece Android, además de colocar un PIN, password, o simplemente desbloquear el terminal deslizando el dedo (seguridad por llamarlo de alguna manera) es la del patrón de desbloqueo. Por ello hoy vamos a demostrar (aunque necesitamos una serie de circunstancias) como averiguar un patrón de desbloqueo.

Este artículo es creado a raíz de una información leída en http://resources.infosecinstitute.com concretamente en el artículo http://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/ y hemos querido hacer una prueba de concepto para demostrarlo.

 

patron

Read more

HoneyDocs. Revelando la posición del atacante.

A través de las redes sociales nos encontramos mucha información, opiniones, noticias, e incluso insultos y amenazas. No nos asustemos pero esto es así. El uso de ataques, usurpación de identidad, etc… Ya no forma parte de la ciencia ficción de las grandes producciones (o no tan grandes) de Hollywood.

Recuerdo vagamente un caso en el que nuestro compañero Miguel Ángel Arroyo pudo saber el lugar desde donde le habían usurpado la cuenta Twitter a un deportista conocido. Inteligentemente desarrollo un sitio Web que previamente había diseñado para mandar la dirección por mensaje directo al atacante. Evidentemente esta dirección solo la sabría él mismo y el atacante.

A los pocos instantes de enviarsela, obtuvo un acceso a esa Web (en blanco ya que la intención era localizar su IP). Automáticamente pudo geolocalizar la IP en un barrio de la ciudad en cuestión. Como esta investigación la llevaba las Fuerzas y Cuerpos de Seguridad del Estado en su área telemática, facilitó estos datos a la brigada correspondiente, pudiendo cercar muchísimo más el origen de la conexión.

Esta historia tan real como la vida misma, sirve de ejemplo para localizar al individuo con un poco de ingenio, llamado ingeniería social, que personalmente lo considero un arte ya que aquí no hay reglas técnicas ni ciencia exacta que te enseñen, sino ingenio.

Read more

Cómo navegar de forma segura con tu conexión VPN

En artículos anteriores hemos comentado lo peligroso que resulta conectarse a redes WiFi abiertas. Una de las soluciones para poder navegar de manera segura a través de estas redes es conectarse a través un Servidor VPN.

OpenVPN

Ésta es la definición de VPN según la Wikipedia:

Una red privada virtual, o VPN es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que los dispositivos en la red envíen y reciban datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.

Read more

Nmap tutorial: Descubriendo el terreno de juego – Parte 2

Después de publicar la primera parte, continuamos con nuestro Nmap tutorial: Descubriendo el terreno de juego, Parte 2, donde entre otras características veremos cómo podemos descubrir los servicios y versiones que se encuentran detrás de un puerto.

Para las pruebas, y evitar problemas, usaremos el subdominio que la gente de Nmap nos facilita en su dominio, scanme.nmap.org que podremos utilizar sin preocupaciones.

Desde un terminal escribiremos el siguiente comando:

nmap -sV scanme.nmap.org

La salida de ejecutar este comando será un listado de los puertos abiertos del sitio, además de información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.

Descubriendo versiones con nmap

Descubriendo versiones con nmap

Como se puede ver en la imagen, en el puerto 22 hay un servicio SSH, en concreto con el software OpenSSH en su versión 5.3p1. También podemos ver que en el puerto 80 tenemos un servidor Web Apache, en concreto una versión 2.2.14.

Esta información puede resultar muy útil para posibles atacantes ya que en el caso de que existe alguna vulnerabilidad en estos servicios, podría ser aprovechada para explotarla y comprometer el servidor.

Vulnerabilidades Apache 2.2.14

Vulnerabilidades Apache 2.2.14

De hecho podemos ver que en la versión 2.2.14 de Apache hay bastante vulnerabilidades, así que no estaría de más que los chicos de Insecure actualizarán el servidor Apache 😉

Read more

Nmap tutorial: Descubriendo el terreno de juego – Parte 1

Aunque parezca mentirna, Nmap ya lleva muchos años entre nosotros, exactamente desde 1997 (16 años, que en informática es casi una eternidad). Creo que una razón más que suficiente para dedicarle unas entradas en nuestro blog, de ahí que haya decidido iniciar una serie de entradas de esta estupenda herramienta a la que llamaré Nmap tutorial: Descubriendo el terreno de juego.

Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al aparecer en la película Matrix en una escena donde Trinity realizaba un scan de puertos y sistema operativo a una máquina.

En esta primera parte, además de resaltar las funcionalidades de Nmap, haré una breve introducción de qué es Nmap y para qué nos puede servir. Si situamos a la herramienta dentro del ámbito de las auditorías de seguridad o pruebas de intrusión, que es donde más se suele utilizar, podríamos usar el símil donde la auditoría sería como una especie de partido de fútbol, donde lo primero que hacen los jugadores es salir al terreno de juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones del campo y otros factores importantes a tener en cuenta. En una prueba de intrusión, esta sería la primera fase, ver en qué escenario nos encontramos, estructura de la red, enrutamientos, direccionamiento IP, hosts, elecrónica de red… Nmap nos puede proporcionar esta información, y mucha más.

Read more

Manual: Instalación y configuración de PHPIDS

El otro día hablé de algunas buenas técnicas para proteger una aplicación PHP. Una de las herramientas que comenté, fue PHPIDS. PHPIDS es un software IDS para aplicaciones en PHP. Al contrario que modSecurity, no se requiere instalar módulos en Apache. El funcionamiento de PHPIDS será el siguiente: toda petición a nuestra aplicación pasará primero (después comentaremos cómo) por PHPIDS, de manera que se comprobará el contenido de dicha petición en busca de patrones (mediante reglas establecidas) que puedan comprometer la seguridad. PHPIDS nos devolverá el nivel de riesgo de la petición, y será labor del programador dedicir qué hacer a partir de ello, es decir, cómo actuará nuestra aplicación en función de ello.

A continuación vamos a explicar cómo instalar y configurarlo.

Read more

Protegiendo tu aplicación PHP

No cabe duda que hoy en día la mayoría de las páginas webs están desarrolladas mediante un lenguaje de programación y su contenido es dinámico. Existen diversidad de lenguajes de programación para ello: ASP, PHP, JavaScript, Python, Perl, etc., aunque sin duda, uno de los más utilizados es PHP.

Cuando se programa una aplicación web, la cual dispone de formularios, URLs, o en definitiva, entradas manejadas por el usuario de la aplicación, nunca, y repito, nunca, debemos confiar en que el usuario tendrá buenas intenciones y los datos que provengan de estas entradas serán siempre los que esperamos. Debemos tener en cuenta siempre la siguiente idea: entradas que provienen del usuario, pueden convertirse en código en el servidor. A continuación os comentamos algunos consejos a tener en cuenta para hacer nuestra aplicación web más segura.

Read more

Primeros pasos con BackTrack 5 (Parte 2)

Antes de continuar con nuestro artículo, os recomendaremos que actualicéis a BackTrack R1, una nueva revisión que ha salido y que como ya comentamos en el artículo anterior, dispone de varias mejoras. Si queréis instalar R1 sin reinstalar el sistema operativo, en DragonJar han publicado cómo hacerlo. Lo podéis leer aquí.

A partir de aquí, utilizaremos BackTrack R1, por lo que algunos detalles puede variar si están usando BackTrack 5. Una vez ya han instalado BackTrack 5 R1 y aplicado las configuraciones que comentamos en la primera parte, vamos a proceder a revisar qué herramientas nos trae BackTrack y cómo están éstas organizadas.

Read more