Tag Archive for backtrack

Análisis forense. Recuperando ficheros.

Uno de los campos que personalmente me llama más la atención en el mundo de la Seguridad Informática es el análisis forense. Buscar donde ya no hay (supuestamente) o rehacer un patrón de ataque para explicar el por qué.

En el campo del análisis forense, hay diferentes temas a tratar. Desde visualizar la fecha de creación de un determinado fichero, hasta resucitar archivos borrados adrede por alguien con malignas intenciones, pasando por análisis de código sospechoso o interminables logs.

Obviamente, en esta área de la Seguridad informática no siempre se obtienen resultados favorables y puedes tirar por la borda infinidad de horas de análisis sin sacar en claro ninguna conclusión, pero siempre se descubre algo, un pequeño rastro.

El recuperar ficheros borrados, inconscientemente o no, es un tema vox populi entre los usuarios básicos. Estudiantes que no tienen copias de seguridad de su proyecto final, empresas que prefieren ahorrarse un dinero en vez de tener un NAS, o cualquier sistema de copia, o un ex empleado o persona ajena que está por incendiar la empresa borrando archivos vitales.

forense

Read more

Nmap tutorial: Descubriendo el terreno de juego – Parte 2

Después de publicar la primera parte, continuamos con nuestro Nmap tutorial: Descubriendo el terreno de juego, Parte 2, donde entre otras características veremos cómo podemos descubrir los servicios y versiones que se encuentran detrás de un puerto.

Para las pruebas, y evitar problemas, usaremos el subdominio que la gente de Nmap nos facilita en su dominio, scanme.nmap.org que podremos utilizar sin preocupaciones.

Desde un terminal escribiremos el siguiente comando:

nmap -sV scanme.nmap.org

La salida de ejecutar este comando será un listado de los puertos abiertos del sitio, además de información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.

Descubriendo versiones con nmap

Descubriendo versiones con nmap

Como se puede ver en la imagen, en el puerto 22 hay un servicio SSH, en concreto con el software OpenSSH en su versión 5.3p1. También podemos ver que en el puerto 80 tenemos un servidor Web Apache, en concreto una versión 2.2.14.

Esta información puede resultar muy útil para posibles atacantes ya que en el caso de que existe alguna vulnerabilidad en estos servicios, podría ser aprovechada para explotarla y comprometer el servidor.

Vulnerabilidades Apache 2.2.14

Vulnerabilidades Apache 2.2.14

De hecho podemos ver que en la versión 2.2.14 de Apache hay bastante vulnerabilidades, así que no estaría de más que los chicos de Insecure actualizarán el servidor Apache 😉

Read more

Nmap tutorial: Descubriendo el terreno de juego – Parte 1

Aunque parezca mentirna, Nmap ya lleva muchos años entre nosotros, exactamente desde 1997 (16 años, que en informática es casi una eternidad). Creo que una razón más que suficiente para dedicarle unas entradas en nuestro blog, de ahí que haya decidido iniciar una serie de entradas de esta estupenda herramienta a la que llamaré Nmap tutorial: Descubriendo el terreno de juego.

Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al aparecer en la película Matrix en una escena donde Trinity realizaba un scan de puertos y sistema operativo a una máquina.

En esta primera parte, además de resaltar las funcionalidades de Nmap, haré una breve introducción de qué es Nmap y para qué nos puede servir. Si situamos a la herramienta dentro del ámbito de las auditorías de seguridad o pruebas de intrusión, que es donde más se suele utilizar, podríamos usar el símil donde la auditoría sería como una especie de partido de fútbol, donde lo primero que hacen los jugadores es salir al terreno de juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones del campo y otros factores importantes a tener en cuenta. En una prueba de intrusión, esta sería la primera fase, ver en qué escenario nos encontramos, estructura de la red, enrutamientos, direccionamiento IP, hosts, elecrónica de red… Nmap nos puede proporcionar esta información, y mucha más.

Read more

Primeros pasos con BackTrack 5 (Parte 2)

Antes de continuar con nuestro artículo, os recomendaremos que actualicéis a BackTrack R1, una nueva revisión que ha salido y que como ya comentamos en el artículo anterior, dispone de varias mejoras. Si queréis instalar R1 sin reinstalar el sistema operativo, en DragonJar han publicado cómo hacerlo. Lo podéis leer aquí.

A partir de aquí, utilizaremos BackTrack R1, por lo que algunos detalles puede variar si están usando BackTrack 5. Una vez ya han instalado BackTrack 5 R1 y aplicado las configuraciones que comentamos en la primera parte, vamos a proceder a revisar qué herramientas nos trae BackTrack y cómo están éstas organizadas.

Read more

BackTrack 5 R1

Acaba de salir la nueva versión de BackTrack 5 Release 1. En esta revisión, los chicos de Offensive-Security han mejorado BackTrack 5:

  • Corregidos más de 120 bugs.
  • 30 nuevas herramientas.
  • Actualizadas 70 herramientas.
  • Kernel actualizado a 2.6.39.4

Sigue estando disponible tanto con KDE como GNOME, aunque no ARM en esta revisión. Para descargarlo entrad aquí

Primeros pasos con BackTrack 5 (Parte 1)

Aprovechando que he tenido que cambiar de disco duro, y me he vuelto a reinstalar Backtrack 5, os voy a escribir algunos artículos sobre los primeros (y no tan primeros) pasos que debéis tomar con vuestro Backtrack 5.

Para el que aún no lo sepa, Backtrack es una distribución GNU/Linux orientada a la seguridad informática. En ella, encontraremos muchísimas aplicaciones y herramientas para enfocadas a la mayoría de las ramas de hacking. Por lo tanto, en conjunto, es una herramienta imprescindible para todo aquel interesado en el hacking. Todo el equipo de hacking-etico.com lo utilizamos.

Pasemos a ver BackTrack:

Read more

Ya disponible BackTrack 5

Desde ayer día 10 de mayo, ya está disponible de manera oficial para su descarga la nueva versión de la considerada por muchos (y el equipo de hacking-etico.com) la mejor distribución para auditorías de seguridad. Backtrack, proyecto de la gente de Offensive Security, está basado en Ubuntu 10.04 LTS con kernel 2.6.38 y tiene soporte para arquitecturas de 32 y 64 bits.

Además. como podéis ver en las capturas que os dejamos, dispone de GNOME 2.6 y KDE 4.6, así como FluxBox.

Por supuesto, todas las aplicaciones y herramientas han sido actualizadas e incluye soporte hardware mejorado y extendido especialmente para chips de conexión inalámbrica Wi-Fi.

Descarga la distribución aquí: www.backtrack-linux.org/downloads/ (de momento sólo está disponible mediante torrent, pero lo hemos descargado y baja muy bien).

¡¡¡Descarga recomenda!!!

Os dejamos con un video que han publicado y algunas capturas:



Protege tu Wifi.

Hoy vamos a hacer un artículo para recordar a los que siguen nuestro blog que no olviden la protección de su Wifi. No es cualquier cosa, imaginad que un ciberdelincuente usa tu red para realizar ataques a ciertas webs, o baja contenido penado por la ley, o simplemente te “bichea” en tus archivos. Esto último lo mismo y la policía pasa, pero en lo otro, al menos estarás temporalmente “fichado”.

Para ello vamos a marcar ciertos aspectos mas o menos básicos para tener una cierta idea de como blindar nuestra red inalámbrica ante gente con malos principios.

Read more

Vídeo explicativo – Explotando vulnerabilidad Aurora (Vídeo 1)

Hola, antes de empezar, pediros que uséis el vídeo sólo con fines éticos y educativos.

En él se explica cómo aprovechar una vulnerabilidad en el Internet Explorer, llamado Aurora. Explotando esta vulnerabilidad podemos obtener, por ejemplo, una sesión Meterpreter con el que podemos interactuar con la máquina víctima.

El escenario usado para la prueba ha sido con máquinas virtuales (VMWare). Una máquina Backtrack 4 R2 y un Windows XP vulnerable. El resto todo se ha hecho con Metasploit y Meterpreter.

El vídeo está subido a 720HD, para que podáis verlo a pantalla completa. Espero que os guste.

Bueno, ya está explotada la vulnerabilidad, en el próximo vídeo veremos cómo usar Meterpreter para interactuar con la máquina víctima. Interesante, ¿verdad? 😉

Lanzamiento de BackTrack 4 R1

Una de las distribuciones Linux más famosos dedicadas al Pen-Testing acaba de sacar una nueva versión hace tan sólo unas pocas horas. Se trata de la Release R1 de BackTrack 4. Como principal novedad nos encontramosla inclusión del nuevo kernel 2.6.34. A su vez, se ha hecho especial incapié en aumentar los drivers wireless soportados y numerosas mejoras más.

Podéis ver algunas capturas de pantalla haciendo click aquí.

Como ya ocurre con todas sus versiónes, podréis descargar tanto la versión ISO como la versión para VMware. Para proceder a su descarga entrad en este enlace.