Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
dic01

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web

ACTUALIZADO: acaba de salir la versión 3.0 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos. Descarga esta nueva versión haciendo click en este enlace… si no sabes que es Samurai Web Testing Framweork, te digo que… Samurai Web Testing Framework es un entorno de trabajo basado en GNU/Linux Ubuntu, que ha sido pre-configurado para llevar a cabo test de penetración a aplicativos Web. Este LiveCD, que además puede ser instalado como sistema operativo por defecto en el disco duro, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere. Estas herramientas están destinadas a realizar pen-testing sobre aplicativos Webs. Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología. Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema objetivo incluye la herramienta WebScarab y Ratproxy. Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEF, AJAXShell y otras más. Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que vamos generando a medida que avanzamos en el proceso de pen-testing. Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo. Para finalizar dejo algunas capturas de pantalla de lo que he probado a manera “superficial” sin entrar aún mucho en el detalle de uso y comportamiento del sistema (hasta el momento va muy bien). Quiero además hacer la salvedad que estas mismas herramientas pueden ser instaladas y configuradas en diferentes S.O, por lo tanto una vez más queda comprobado que no importa el S.O que utilicemos, todos pueden servir para las diferentes tareas de nuestro día a día, incluso para estos menesteres de la seguridad 😉 Cargando y reconociendo componentes y hardware Inicio de sesión (contraseña para root) Escritorio (Gnome) Menú Samurai (Herramientas) Herramienta WebScarab Terminal Más Información: Web oficial del Proyecto Samurai Web Testing Framework Descargar Samurai Web Testing Framework Foro de discusión sobre seguridad en aplicativos web (Comunidad DragonJAR) Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de...

Leer Más
Lynis, auditando la seguridad de tu sistema *NIX
nov04

Lynis, auditando la seguridad de tu sistema *NIX

En la instalación de cualquier sistema, ya sea basado en *NIX, Windows, MAC OS X, si va a estar en producción ofreciendo algún servicio, es bueno que se le pasen algunos checks de seguridad para saber como estamos en materia de seguridad. Estas revisiones también se pueden mirar en sistemas que ya estén en producción  para ver si nos hemos dejado algo de configurar. Primero de todo nos bajamos Lynis, lo podemos descargar de la web de Packet Storm wget http://packetstorm.interhost.co.il/UNIX/scanners/lynis-1.3.3.tar.gz Lo tenemos que ejecutar con permisos de súper usuario. sechelong:/home/ecrime/lynis-1.3.3# ./lynis --check-all [ Lynis 1.3.3 ] ################################################################################ Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under the terms of the GNU General Public License. See the LICENSE file for details about using this software. Copyright 2007-2013 - Michael Boelen, http://www.rootkit.nl/ ################################################################################ [+] Initializing program ------------------------------------ - Detecting OS... [ DONE ] - Clearing log file (/var/log/lynis.log)... [ DONE ] --------------------------------------------------- Program version: 1.3.3 Operating system: Linux Operating system name: Linux Operating system version: 3.2.0-4-amd64 Kernel version: 3.2.0-4-amd64 Hardware platform: x86_64 Hostname: sechelong Auditor: [Unknown] Profile: ./default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 --------------------------------------------------- Primeramente obtenemos un resumen del sistema que vamos a analizar. - Checking profile file (./default.prf)... - Program update status... [ NO UPDATE ] [+] System Tools ------------------------------------ - Scanning available tools... - Checking system binaries... - Checking /bin... [ FOUND ] - Checking /sbin... [ FOUND ] - Checking /usr/bin... [ FOUND ] - Checking /usr/sbin... [ FOUND ] - Checking /usr/local/bin... [ FOUND ] - Checking /usr/local/sbin... [ FOUND ] - Checking /usr/local/libexec... [ NOT FOUND ] - Checking /usr/libexec... [ NOT FOUND ] - Checking /usr/sfw/bin... [ NOT FOUND ] - Checking /usr/sfw/sbin... [ NOT FOUND ] - Checking /usr/sfw/libexec... [ NOT FOUND ] - Checking /opt/sfw/bin... [ NOT FOUND ] - Checking /opt/sfw/sbin... [ NOT FOUND ] - Checking /opt/sfw/libexec... [ NOT FOUND ] - Checking /usr/xpg4/bin... [ NOT FOUND ] - Checking /usr/css/bin... [ NOT FOUND ] - Checking /usr/ucb... [ NOT FOUND ] Ahora chequeará los binarios del sistema. [+] Boot and services ------------------------------------ - Checking boot loaders - Checking presence GRUB2... [ OK ] - Checking presence LILO... [ NOT FOUND ] - Checking presence YABOOT... [ NOT FOUND ] - Check startup files (permissions)... [ OK ] En este caso lo que hará será hacer un check de que se usa para el sistema de arranque y también si los archivos de startup son correctos [+] Kernel ------------------------------------ - Checking default run level... [ 2 ] - Checking CPU support (NX/PAE) CPU supports PAE and NoeXecute...

Leer Más
Curso de Asterisk
dic30

Curso de Asterisk

En poco tiempo Asterisk se ha convertido en el software por excelencia para montar centrales telefónicas a bajo costo, su licenciamiento (GPL), el ser open source pero tener el respaldo de una empresa (DIGIUM), su soporte para múltiples arquitecturas x86, x86_64, PPC, en sistemas GNU/Linux, BSD o MacOSX han ayudado bastante a su rápida adopción y amplia implementación, ofreciendo las mismas prestaciones que las centrales telefónicas tradicionales y en algunos casos muchas mas funcionalidades. Un amigo me pregunto cual era la mejor forma de poner “extensiones” a los teléfonos de su empresa e inmediatamente se me vino a la cabeza Asterisk y como mi amigo Jorge quería implementar el sistema el mismo, le recomendé el curso de asterisk creado por Daniel Rodríguez @DVirus, si no conoces esta iniciativa de documentar asterisk en español, la inició Daniel en enero de este año con muy buena acogida y hasta la fecha ha publicado un buen numero de capítulos muy detallados, con contenidos multimedia y bien explicados para que montes tu propia central telefónica. Sin mas, les dejo los capítulos publicados hasta ahora por Daniel Rodríguez en su blog hotfixed.net: Introducción Capítulo 01 – Instalación Debian Capítulo 02 – Ingreso SSH e Introducción a Asterisk Capítulo 03 – Compilando Asterisk Capítulo 04 – Arquitectura de Asterisk Capítulo 05 – Configuración de Extensiones SIP Capítulo 06 – Introducción al DialPlan Capítulo 07 – Interactuando con el Dialplan Capítulo 08 – Configurando Buzones de voz Capítulo 09 – Construyendo un IVR Capítulo 10 – Introducción a las interfaces web de Asterisk parte...

Leer Más

DEFT (Digital Evidence & Forensic Toolkit)

DEFT (Digital Evidence & Forensic Toolkit) es una distribución Live CD (booteable desde el CD) basada en Lubuntu  (Ubuntu con entorno LXDE), muy fácil de usar, con un grandísimo listado de herramientas forenses y con una excelente detección del hardware. DEFT es una de las distribuciones de análisis forense que más han avanzado en estos últimos años (puedes verlo tú mismo desde la entrada que creamos cuando solo estaba en su versión 3), no solo han añadido una gran cantidad de herramientas forenses a su lista, sino que se han sabido adaptarse a su entorno y emular las características de otras distribuciones similares CAINE de donde se han inspirados para sacar el DEFT Extra. DEFT (Digital Evidence & Forensic Toolkit) está dividida en dos, su entorno y herramientas booteables que recogen lo mejor del software libre para el análisis forense y DEFT Extra un conjunto de herramientas gratuitas para análisis forense en entornos Windows. En DEFT podemos encontrar las siguientes herramientas para realizar Análisis Forense, ahora organizadas por categorías para mejorar su usabilidad: OSINT “OSINT Chrome browser”:  Google Chrome personalizado con varios plugins y recursos para llevar a cabo actividades relacionadas con la ‘Open Source Intelligence’ Network Information Gathering Host Nslookup Dig Nmap Zenmap Netcat Snmpcheck Nbtscan Cadaver Traceroute Hping3 Xprobe Scapy Netdiscover Wireless Information Gathering Kismet Web Application Information Gathering Whatweb Cmsident Dirbuster Burpsuite Customized Chrome Browser (at least 1gb ram required) Social Information Gathering Creepy Snmpcheck PieSpy Irssi Identity Protection Tools TOR-Browser Anonymouse (http://anonymouse.org/anonwww.html) OSINT Global Framework Maltego Proactive Resources Y en el DEFT extra, contamos con el siguiente listado de herramientas para análisis de entornos Windows: WinAudit MiTeC Windows Registry Recovery Zeroview FTK Imager Nigilant32 Windows Forensic Toolchest MoonSols Win32dd MoonSols Win64dd Windows File Analyzer UltraSearch Pre-Search XnView X-AgentRansackk 2010 (build 762) Index.dat Analyzer AccessEnum Autoruns DiskView Filemon Process eXPlorer RAM Map Regmon Rootkit Revealer VMMap WinObj AlternateStreamView ChromeCacheView CurrPorts x86 e x64 CurrProcess FoldersReport IE Cache View IE Cookie View IE History View Inside Clipboard Live Contacts View Mozilla Cache View Mozilla History View MUI Cache View MyEventView MyLastSearch Mozilla Cookie View Opened File View Opera Cache View Outlook Attack View x86 e x64 Process Activity View x86 e x64 Recent File View Regscanner x86, x64 e win98 ServiWin SkypeLogView SmartSniff x86 e x64 StartupRun USBdeview x86 e x64 User Assist View User Profile View Video Cache View WhatInStartup WinPerfectView Password Tool ChromePass Dialupass IE PassView LSA Secrets Dump x86 e x64 LSA Secrets View x86 e x64 Mail PassView MessenPas Network PassRecovery x86 e x64 Opera PassView PasswordFOX PC AnyPass Protected Pass View PST Password Remote Desktop PassView VNC PassView Win9x Passview WirelessKeyView x86 e...

Leer Más
CAINE – Distribución Live CD para Análisis Forense
oct06

CAINE – Distribución Live CD para Análisis Forense

CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático. CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes. Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la traducción de los reportes en español. CAINE también cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa herramienta de análisis forense  o poder guardar los cambios realizados en el sistema. Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo siguiente dd if=nbcaine.dd of=/dev/sdX Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el numero de tu memoria usb. En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a la versión 3.2.0-31) se agregaron los siguientes programas: iphonebackupanalyzer exiftool phil harvey tcpflow tshark john wireshark firefox vinetto mdbtool gdisk LVM2 tcpdump Mobius QuickHash SQLiteBrowser FRED docanalyzer nerohistanalyzer knowmetanalyzer PEFrame grokEVT zenmap (nmap) blackberry tools IDevice tools Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró Wintaylor Descargar la ultima versión de CAINE Mas Información: Pagina Oficial de CAINE CAINE, LiveCD GNU/Linux para Informática Forense Nueva Versión del CAINE, LiveCD para Informática...

Leer Más
Katana – Múltiples Distribuciones de Seguridad en tu USB
sep30

Katana – Múltiples Distribuciones de Seguridad en tu USB

Hace un tiempo en la comunidad les contábamos como crear una Memoria USB Booteable con Varias Distribuciones de Seguridad Informática, para que tengas a la mano siempre tus distribuciones favoritas cuando las necesites, pero no a todos les gusta realizar todo este trabajo para contar con una memoria usb booteable con sus herramientas preferidas…. Para todas estas personas existe Katana, una herramienta que permite tener en tu memoria USB las mejores distribuciones de seguridad informática sin tanto trabajo, su instalación es muy simple, solo debemos descargar KATANA y descomprimirlo en nuestra memoria usb, luego según nuestro sistema operativo, ejecutamos el archivo boostinst.sh (GNU Linux, Mac OS X) o boostinst.bat (Windows), ahora solo falta reiniciar y bootear desde nuestra memoria usb. Katana en su versión 3.0 Beta (que estará disponible solo por unas semanas) cuenta con las siguientes distribuciones para bootear desde tu memoria usb: Backtrack Ophcrack CAINE Tails Ultimate Boot CD Trinity Rescue Kit Puppy Linux Derik’s Boot and Nuke Kon-Boot Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de Katana 2.0, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables: Metasploit NMAP Cain & Able Cygwin. Wireshark Firefox PuTTY the Unstoppable Copier OllyDBG ProcessActivityView SniffPass Password Sniffer ClamAV IECookiesView MozillaCacheView FreeOTFE FindSSN The Sleuth Kit OpenOffice y un gran ETC… Otra buena alternativa para tener nuestras herramientas de seguridad siempre a mano… Descargar Katana: katana-v3.0-beta-(Parte 1) – katana-v3.0-beta-(Parte 2) Hash Parte 1:  0752763067e5c1eba3707c5356ccd567 – Hash Parte 2: ebc0c0279a0b4095f28dfd4121cebf40 Mas Información: Pagina Oficial de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES