Metasploitable 2 – Guía en Video
nov08

Metasploitable 2 – Guía en Video

Hace un tiempo en DragonJAR había visto el Metasploitable, la primera versión del entorno de entrenamiento que nos permite realizar pruebas con nuestra herramientas de seguridad sin problemas, la nueva versión de Metasploitable (2.0) cuenta con aun mas aplicaciones vulnerables para nuestro entretenimiento. Aunque rapid7 ya ha publicado una completa guía paso a paso sobre como explotar los fallos de Metasploitable 2, me puse en la tarea de realizar vídeo tutoriales en vídeo resolviendo este gran entorno, solo espero que les sea de utilidad. Episodio 1 – Exploiting vsftpd 2.3.4 backdoored version Episodio 2 – UnrealIRCD 3.2.8.1 backdoored – CVE 2010-2075 Episode 3 – PHP CGI Argument Injection (CVE 2012-1823) Episode 4 – DRuby Distributed Ruby Code Execution Episode 5 – Java RMI Server – Java Code Execution Episode 6 – NFS Misconfiguration – Access via SSH Episode 7 – Samba “username map script” Remote Command Execution Cualquier duda al respecto déjame un comentario que estaré pasando para leerlo… espero que los disfruten Articulo escrito por José Antonio Pérez @Japtron para La Comunidad DragonJAR [sam_ad...

Leer Más

Consejos Simples de Seguridad para ir a la Campus Party

Se acerca la Campus Party Colombia, la fiesta de tecnología más grande de nuestro país y una de las más grandes del mundo, por este motivo desde La Comunidad DragonJAR queremos darte una serie de consejos simples, que cualquier persona pueda seguir, para que tú seguridad y la de tu equipo no se vea comprometida en esta fiesta. Estos consejos están divididos en 2 partes, la seguridad por software, te indica qué configuraciones o medidas debes tomar para mejorar la seguridad de tu equipo, en entornos como el de la campus party, y seguridad física, con consejos para evitar la perdida o robo de tus dispositivos. Seguridad por Software Realizar Copias de Seguridad Nuestra información es muy importante y no podemos darnos el lujo de perderla, por eso antes de salir hacia la campus party, es muy recomendable que realices un backup de toda la información sensible que tengas almacenada en tu computador por si sucede cualquier inconveniente con él, no perdamos información valiosa. Te recomiendo realizar 2 copias de seguridad, una para dejarla en la casa y otra que nos acompañe en la campus, para mas seguridad. Si tienes un PC de escritorio en casa puedes dejar un backup de tus archivos delicados en él para no gastar tanto en medios de almacenamientos externos. Actualizar el Sistema Las actualizaciones de seguridad de Windows solucionan vulnerabilidades del sistema, lo hacen más seguro y estable, por lo tanto son necesarias y descargarlas es recomendado, sobre todo si el PC está expuesta a una red con posibles equipos infectados (como lo es la campus party) que se aprovechen de alguna vulnerabilidad en el sistema. Microsoft generalmente libera los parches el segundo martes de cada mes y las descargas se encuentran disponibles en Windows Update y por el sistema automático de descargas de Windows. Si no deseas descargar las actualizaciones por Windows Update puedes hacerlo con Winup, un práctico pack que contiene todos los parches oficiales de Microsoft para Windows XP con instalador propio. Lo mismo va para usuarios con GNU/Linux, Mac OS X y otros Sistemas Operativos, realicen la actualización de su sistema operativo ya sea con el gestor de paquetes de su distribución GNU/Linux o con el Apple Software Update.   Instala y Actualiza tu Antivirus Tener instalado en nuestro sistema un software antivirus, debidamente actualizado, nos va a proteger de posibles amenazas de virus que encontraremos en la campus party, recordemos que aunque tú no estés infectado con algún malware, otras personas pueden estarlo y transmitirlos atreves de la red, si tu software antivirus integra además un herramienta de firewall es mucho mejor, yo recomiendo la suite ESET Smart...

Leer Más

Information Gathering – Guía de Pentesting

En todo proceso de pentesting o auditoria en seguridad informática, lo primero que se debe realizar es la etapa de Recolección de información o Información Gathering, ya que con la información que logremos recopilar de nuestro objetivo, nos guiaremos en las siguientes etapas de nuestro test de penetración. Recién me entero que INTECO el Instituto Nacional de Tecnologías de la Comunicación, a lanzado una nueva iniciativa para generar una completa Guía de Pentesting por capítulos, pasando por todas las etapas de un test de penetración, la primera entrega de esta guía creada por Borja Merino Febrero (quien también escribió el texto Análisis de tráfico con Wireshark) y José Miguel Holguín, nos habla sobre la etapa de Information Gathering, mostrándonos como utilizando las herramientas Metasploit, Maltego, Nmap, la Foca, y otras, podemos obtener una gran cantidad de información de un objetivo, sea una empresa, institución o una persona. Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing Attack, Social Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS Discovery, Fingerprinting Web, scanning de dispositivos VoIP, Firewalls Stateful, Pivoting con Meterpreter, SNMP, fingerprinting pasivo, etc. Descargar primera entrega de la Guía de Pentesting – Information Gathering en PDF. Esperamos que este texto les sea de utilidad, tambien les recomiendo el articulo ¿Cómo se realiza un Pentest? con buena documentación de como se debe realizar este...

Leer Más

Guía oficial de seguridad en Facebook

Nadie puede negar que Facebook es la red social mas grande que existe actualmente en la red, es una herramienta que sirve para mantener un contacto con nuestros seres queridos que se encuentras lejos, divertirnos, ademas de enterarnos que pasa con nuestros amigos y familiares. Pero no todo es bueno, los delitos sobre esta plataforma crecen al mismo ritmo que su popularidad, es por esto que cada vez encontramos mas casos de Suplantación de identidad, Extorsión, Difamación, Pedofilia, Ciber Acoso, entre otros, en esta famosa red social. Los responsables de Facebook saben lo que pasa en su plataforma y como contra medida han creado un departamento de seguridad con consejos para padres, adolescentes, profesores, fuerzas de la ley, una sección de Herramientas y recursos pero ademas acaban de publicar una guía oficial para preservar nuestra seguridad en Facebook. Les dejo la Guía oficial de seguridad en Facebook para que la lean online (click en el centro de la guia, para verla en pantalla completa)Descarga el PDF de la Guía oficial de seguridad en Facebook para leerlo offline. Para mas información: Centro de Seguridad de...

Leer Más

Metodología o Checklist para auditar un sistema SAP

Hablando con varios amigos, sobre el problema que uno de ellos tenia para auditar un sistema SAP y al buscar para ayudarle con ese problema, nos dimos cuenta de la poca documentación existente para realizar un Pentesting de manera metódica en un sistema SAP, no encontramos fácilmente una guía o checklist a seguir para auditar efectivamente estos sistemas. Aunque conocíamos buenas herramientas como Sapyto, un framework para auditoria de sistemas SAP del que ya habíamos hablado en la comunidad, y una excelente charla que dio Mariano Nuñez Di Croce, su creador, donde habla de pentesting a sistemas SAP, seguíamos sin encontrar una metodología a seguir, por eso decidimos preguntar en Twitter si alguien conocía alguna metodología para realizar un pentest en sistemas SAP y la respuesta fue tan buena que dio lugar a la creación de este post, donde pretendemos reunir en un solo lugar, los mejores recursos que puedas llegar a necesitar cuando realices una auditoria a sistemas SAP. El primer recurso que les comparto es la charla de Mariano Nuñez sobre Pentesting en Sistemas SAP: VIDEO En los aportes que nos realizaron se encuentra la Guía de Seguridad para sistemas SAP NetWeaver, pero también unas directrices para auditar SAP ECC creado en el 2009 por Nishant Sourabh un empleado de IBM, que eran justo lo que necesitábamos: Descarga las directrices para auditar SAP ECC de este enlace Pero también documentación creada por la misma SAP con lineamientos para auditar SAP R/3 que nos ayudaran mucho en la tarea de auditar sistemas SAP. Descarga los lineamientos para auditar SAP R/3 creados por SAP En español encontramos un portal dedicado enteramente a la seguridad SAP llamado SeguridadSAP.com, el cual recomendamos totalmente desde La Comunidad DragonJAR, también agradecemos Space Cowboy (@EspeisCouboi) y Alberto Hil (@bertico413), por su colaboración. Mariano Nuñez (creador de sapyto) ha compartido con nosotros mas información y herramientas para ampliar nuestra lista: Bizploit el primer framework open source para realizar Penetration testing a un ERP Descargar Bizploit v1.00-rc1 para Windows Descargar Bizploit v1.00-rc1 para Linux Onapsis Integrity Analyzer for SAP, una solución que permite detectar modificaciones sin autorización a los programas ABAP en la plataforma SAP. Download Integrity Analyzer for SAP (Oracle databases) Recomendamos leer la guia de instalación en la carpeta “Doc”. Seguridad SAP en profundidad, serie de artículos donde explican los pasos a seguir para revisar la seguridad de un sistema SAP en profundidad. Volume I: The risks of downwards compatibility Volume II: SAP Knowledge Management – The risks of sharing Volume III: The Silent Threat: SAP Backdoors and Rootkits muchísimas gracias por el aporte y mariano. Si tienes mas aportes en esta materia dejalos...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES