Descarga la FocaPRO #gratis
Ene06

Descarga la FocaPRO #gratis

Aquí en DragonJAR hemos hablado muchas veces de Foca, de echo hemos sido una de las pocas comunidades en las que se han publicado manuales sobre la herramienta. Con la compra de Telefónica a la empresa Informatica64, el desarrollo de Foca ya será llevado mas a un tipo de servicio “as a service” con un nuevo concepto de auditoría de pentesting continuo que están intentando promocionar. Por otro lado, han liberado la Foca en su última versión, además con las features de la FocaPRO, así que podremos usarla en nuestras auditorías o pruebas de OSINT, entre otras cosas. ¿Que diferencias había entre la FocaPRO y la FocaFREE? Un vistazo al look & feel de la herramienta final: Una de las cosas que han dejado abierto es el desarrollo de plugins par Foca, así que os animo a desarrollar alguno que veáis interesante. De ideas hay muchas, no hay que olvidar que las funcionalidades de esta genial herramienta la podemos encontrar desmembrada en otras herramienta Open Source o comerciales. Si os animáis a desarrollar algo, ya nos avisaréis. Por si no lo recordáis, os dejo con los módulos que trae la herramienta: Web Search Busca nombres de hosts y dominios a través de la búsqueda de URLs asociadas al dominio principal, cada link es analizado para extraer de él nuevos nombres de hosts y nombres de domino. DNS Search A cada dominio se le consultará cuáles son los hostnames configurados en los servidores NS, MX y SPF para descubrir nuevos nombres de hosts y nombres de dominios. Resolución IP Cada nombre de host se resolverá contra el DNS para obtener la dirección IP asociada a ese nombre de servidor. Para que esta tarea sea lo más certera posible, la consulta se realiza contra un DNS interno de la organización. PTR Scanning Para encontrar más servidores en el mismo segmento de una determinada dirección IP FOCA realizará un escaneo de registros PTR. Bing IP Por cada dirección IP descubierta se lanzará un proceso de búsqueda de nuevos nombres de dominio asociados a esa dirección IP. Common names Este módulo está pensado para realizar ataques de diccionario contra el DNS. Utiliza un fichero de texto donde se añade una lista de nombres de host comunes como ftp, pc01, pc02, intranet, extranet, internal, test, etcétera. DNS Prediction Utilizado para aquellos entornos en los que se haya descubierto un nombre de equipo que pueda dar pie a pensar que se está utilizando un patrón en el sistema de nombres. Robtex El servicio Robtex es uno de los múltiples servicios que hay en Internet para analizar las direcciones IP y los dominios, FOCA lo utiliza...

Leer Más
Evil FOCA – Manual NO Oficial
Abr13

Evil FOCA – Manual NO Oficial

Hace unos días leía en el lado del mal que los chicos de informatica64 publicaron la Evil FOCA, una herramienta que estaban prometiendo publicar hace un tiempo y que permite realizar ataques a redes IPv4 e IPv6, como viene siendo habitual con las FOCA’s trataré de hacer el Manual NO Oficial de esta herramienta, para que podamos sacarle el máximo provecho a la misma. Lo primero que nos encontramos al abrir la herramienta (después de seleccionar la interface que vamos a sniffear) es una interface simple, similar a la FOCA tradicional que básicamente consta de los siguientes elementos: #1 – Menú superior de la Evil Foca, donde encontraremos las opciones de configuración, Cerrar programa y los créditos. #2 – Pestaña de Ataques, En estas pestañas se enumeran los diferentes ataques que se pueden hacer con la Evil FOCA y sus configuraciones. #3 – Listado de todas las maquinas que se van descubriendo en nuestra red, con su IPv4 e IPv6 #4 – En este bloque se muestran las opciones de configuración de cada ataque. #5 – Ventana informativa con la descripción de cada ataque. #6 – En este panel podemos ver los ataques que están en ejecución, también podemos activarlos o desactivarlos. #7 – Botones para buscar vecinos (con las diferentes opciones enumeradas por chema), buscar router y añadir manualmente otros equipos si sabemos que se encuentran en la red. #8 Ventana de log´s donde se va mostrando lo que acontece con la herramienta. #9 – Publicidad Maligna }:-P El primero de los ataques que encontramos, son los ataques a las redes IPv6, que dieron origen a los post de elladodelmal, los libros de informatica64 sobre el tema y la misma evil foca, estos ataques a redes IPv6 y en especial el ataque SLAAC están muy bien documentados en los siguientes post: – Evil FOCA: Ataque SLAAC (1 de 4) – Evil FOCA: Ataque SLAAC (2 de 4) – Evil FOCA: Ataque SLAAC (3 de 4) – Evil FOCA: Ataque SLAAC (4 de 4) El segundo ataque que nos permite realizar la foca es el de “Hombre en el Medio” utilizando ARP Spoofing en IPv4, para esto solo seleccionamos la puerta de enlace de nuestra red y la dirección ip de nuestra victima, después damos al botón start para hacerle creer a la victima que somos la puerta de acceso y a la puerta de acceso que somos la victima, consiguiendo de esta forma que el trafico en las 2 direcciones pase siempre por nosotros. En la misma pestaña de ataques MiTM a IPv4 encontramos el ataque DHCP ACK Injection, que pone nuestra maquina como un servidor DHCP falso...

Leer Más

Manual NO Oficial de la FOCA Forensic

La FOCA Forensic es una nueva herramienta de la suite “FOCA” (ya tenemos la FOCA Classic, La FOCA Forensic y pronto la Evil FOCA) que los chicos de informatica64 crearon para facilitarle la vida a los investigadores forenses a la hora de extraer y analizar los meta datos de un conjunto de documentos. Analizar grandes cantidades de documentos sin un sistema de automatización que nos ayude es algo complicado y que requiere de mucho tiempo en una investigación forense digital, por eso una herramienta como la FOCA Forensic es tan útil en estos casos, con este texto se pretende crear un manual NO OFICIAL de esta herramienta, para sacar el máximo provecho de ella y extender su utilización. Lo primero que nos encontramos al abrir la herramienta (una vez descargado el archivo de licencia especifico para tu equipo) es el asistente que nos guiará paso a paso en el proceso de crear un nuevo proyecto. En el solo debemos poner el nombre del nuevo proyecto, la fecha y una nota opcional para referenciar mejor el proyecto que estamos iniciando, si ya tenemos un proyecto creado y deseamos continuar trabajando con el, debemos darle al botón “Skip”, pero como no es nuestro caso, damos a “Next” y continuamos. Después de definir el nombre del nuevo proyecto, pasamos a darle la ruta donde deseamos buscar los documentos a los que la FOCA Forensic puede extraerles información, aquí podemos definir una carpeta en especial como “Mis Documentos” o una partición entera como “C:\”. La herramienta es capaz de analizar los metadatos de una larga lista de formatos que podemos ver a continuación aunque en su interface solo cite los .doc y docx o los .jpg y .svg: Microsoft Office 2007 y posterior (.docx, .xlsx, .pptx, .ppsx) Microsoft Office 97 al 2003 (.doc, .xls, .ppt, .pps) OpenOffice (.odt, .ods, .odg, .odp, .sxw, .sxc, .sxi) Documentos PDF Información EXIF de imágenes JPG WordPerfect (.wpd) Imágenes SVG Documentos de InDesign (.indd) Después de elegir los archivos que deseamos buscar en el equipo, el asistente nos pregunta con que tipo de hash deseamos “firmar” cada uno de estos archivos encontrados. Finalmente y antes de mostrarnos la interface principal de la herramienta nos pregunta si deseamos realizar una búsqueda recursiva, es decir, si queremos que si encuentra una carpeta, dentro de la carpeta que seleccionamos, realice una búsqueda también dentro de ella, es recomendable darle a esta opción de forma positiva ya que lo que necesitamos es la mayor cantidad de documentos para poder sacar información que nos sea útil de ellos. Cuando podemos acceder a el modo de visualización por defecto de la Foca Forensic nos...

Leer Más

FOCA – Herramienta para análisis de Meta Datos

FOCA, Es increíble pensar que llevo bastante tiempo utilizando la FOCA y nunca le había dedicado un artículo a este animal, a pesar de haber publicado varias charlas de Chema Alonso donde daba a conocer su mascota. ¿Que es la FOCA? FOCA (Llamado así en honor a Francisco OCA, aunque luego buscaran las siglas “Fingerprinting Organizations with Collected Archives”) es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa. ¿Que funciones tiene la FOCA? La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información: Nombres de usuarios del sistema Rutas de archivos Versión del Software utilizado Correos electrónicos encontrados Fechas de Creación, Modificación e Impresión de los documentos. Sistema operativo desde donde crearon el documento Nombre de las impresoras utilizadas Permite descubrir subdominios y mapear la red de la organización Nombres e IPs descubiertos en Metadatos Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API] Búsqueda de registros Well-Known en servidor DNS Búsqueda de nombres comunes en servidor DNS Búsqueda de IPs con resolución DNS Búsqueda de nombres de dominio con BingSearch ip Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno Transferencia de Zonas Detección automática de DNS Cache Vista de Roles Filtro de criticidad en el log Entre otras muchas cosas… Ahora en la versión 3.0 los chicos de Informatica64 han dado un nuevo aire a la herramienta, cambiando completamente su interface, añadiendo nuevas funcionalidades, en fin… les dejo el listado de cambios, con los respectivos enlaces para que analices cada uno en profundidad: Re-styling del interfaz. Panel de tareas multi-hilo. Búsqueda de puertos de squid proxy. Búsqueda de registros de servicio en DNS. Búsqueda de políticas anti-spam del dominio [SPF, DKIM, Domainkey] Búsqueda de ficheros ICA y RDP: Usuarios, software en ellos y adición rol de RemoteApp. Análisis de .DS_Store Análisis de Robots.txt Integración de Shodan y Robtex en el algoritmo Análisis de Leaks [Solo en versión PRO] Análisis de errores de aplicación Ampliación de tecnologías La foca es especialmente útil, en la tarea previa a un pen-test, donde debemos recolectar toda la información posible sobre el objetivo para que nuestra tarea se realice de la mejor forma. Aquí podemos ver a Chema mostrando su FOCA, durante su charla en el VI Congreso Latinoamericano de Respuesta a Incidentes de Seguridad...

Leer Más

Memorias del [email protected] 7

El pasado miércoles 23 de marzo, se celebró en Barcelona España el evento gratuito [email protected] VII, en esta ocasión, ademas de contar con algunos de los destacados ponentes sobre temas de seguridad informática, invitaron a Nicodemo Animation, creadores de Cálico Electrónico, quien  habló sobre sus proyectos y la escena de la animación en España. Como siempre, y sabiendo lo importante que es para las personas que no podemos asistir a este tipo de eventos Chema Alonso ha publicado su blog (Un Informático en el Lado del Mal) las memorias y de todas las charlas de este evento, espero que sean de su agrado. Playing in a Satellite Environmet 1.2 – Leonardo Nve, de S21Sec – Christian Martorella, de S21Sec Forefront Unified Access Gateway UAG 2010 – Chema Alonso y Alejandro Martín Bailón, de Informática64 Todo lo que se contó aquí está o estará escrito en forma de posts en Seguros con Forefront. Del Doctor Birufilla a Armorria – Raúl y Niko, de Nikodemo Animation. La gente de Nikodemo Animation no llevaron diapositivas al evento, por lo que me limito a dejarles el comentario escrito por crema sobre su charla : Los creadores de Cálico Electrónico decidieron no traer diapositivas, así que nos alegraron la charla contándonos sus inicios, con el el proyecto de El País de las Tentaciones donde crearon la serie “Sabias Lo Qué?” y su Doctor Birufilla. Todos los capítulos de esta serie están ahora en www.sabiasloque.com. También nos habalaron del proyecto común que han lanzado los creadores de contenidos independientes en Internet. Cálico Electrónico, Malviviendo y un gran grupo, han hecho NikodemoTV para aunar esfuerzos en la difusión de sus contenidos. Además, tienen abierto un festival de series Web con un premio de 14.000 €. De todas formas, puedes seguir a estos dos piezas en sus cuentas twitter: @escolano y Nikotxan. Serialized SQL Injection – Dani “The Doctor” Kachakil. Puedes descargar la herramienta SFX-SQLI creada por Dani “Kachakil” para lanzar ataques de Serialized SQL Injection con su respectivo código fuente en su web personal. La Foca 2.0 y MetaShield Protector – Chema Alonso y Alejandro Martín Bailón, de Informática64 Para que podamos poner nuestras manos en la FOCA 2.0, tendremos que esperar hasta el próximo día 20 de Abril, fecha en la que se hará publica su versión alpha. Mientras que el MetaShield Protector puede ser descargado en una versión de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES