HTTP Traceroute
Nov03

HTTP Traceroute

La parte de fingerprint es la primera fase de un proceso de pentesting, es por eso que es bueno contar con un arsenal de herramientas para obtener información sobre el target que auditaremos. Aquí en DragonJAR se han presentado varias herramientas para realizar un proceso de fingerprinting, hoy os traigo otra que me ha parecido bastante útil. La herramienta está desarrollada en Ruby y nos puede servir para obtener un primer vistazo del target que queremos auditar. Ponemos un caso en el que estamos lanzando un crawler para distintas URL’s y algunas de estas URL el path del dominio es www otros sin www por lo que algunos crawler fallan porque el servidor le arroja un 301 y no siguen las redirecciones. Si ya tenemos ese resultado extraído es mas fácil enfocar los escaneos posteriores. Esta y otras funcionalidades       [email protected]:~/Downloads/http_traceroute$ ruby http_traceroute.rb http://dragonjar.org http_traceroute 1.0 Robin Wood ([email protected]) (http://digi.ninja) ************************************************************ Starting at: http://dragonjar.org ************************************************************ Requesting: http://dragonjar.org Response code: 301 ======= Headers ======= date: Mon, 03 Nov 2014 14:58:26 GMT content-type: text/html; charset=UTF-8 transfer-encoding: chunked connection: close set-cookie: __cfduid=d2a960f9f0279784f8e5ec548504161311415026706383; expires=Mon, 23-Dec-2019 23:50:00 GMT; path=/; domain=.dragonjar.org; HttpOnly x-powered-by: PHP/5.2.17 x-cf-powered-by: WP 1.3.14 x-pingback: http://www.dragonjar.org/xmlrpc.php location: http://www.dragonjar.org/ vary: Accept-Encoding,User-Agent server: cloudflare-nginx cf-ray: 18396e12e73a0bff-AMS ======= Cookies ======= __cfduid ; d2a960f9f0279784f8e5ec548504161311415026706383 ; .dragonjar.org ; / ; ; httpOnly ; 2019-12-24 00:50:00 +0100 =========== Redirecting =========== Location: http://www.dragonjar.org/ Redirecting to: http://www.dragonjar.org/ ************************************************************ Requesting: http://www.dragonjar.org/ Sending cookies: __cfduid=d2a960f9f0279784f8e5ec548504161311415026706383 Response code: 200 ======= Headers ======= date: Mon, 03 Nov 2014 14:58:28 GMT content-type: text/html; charset=UTF-8 transfer-encoding: chunked connection: close x-powered-by: PHP/5.2.17 x-cf-powered-by: WP 1.3.14 x-pingback: http://www.dragonjar.org/xmlrpc.php vary: Accept-Encoding,User-Agent server: cloudflare-nginx cf-ray: 18396e16b4780bff-AMS ======= Cookies ======= =============== End of the line =============== Podemos ver cosas interesantes como que vemos si la página tiene una redirección: =========== Redirecting =========== Location: http://www.dragonjar.org/ Redirecting to: http://www.dragonjar.org Tenemos toda la parte de headers del servidor, con eso podemos saber si se trata de un Apache ISS etc.. Otra de la información que puede ser de utilidad para la gente de sistemas es por ejemplo cuando haces implementaciones de incorporar HTTPOnly   ======= Headers ======= pragma: no-cache x-frame-options: DENY cache-control: private, no-cache, no-store, must-revalidate expires: Sat, 01 Jan 2000 00:00:00 GMT x-xss-protection: 0 x-content-type-options: nosniff p3p: CP="Facebook does not have a P3P policy. Learn why here: http://fb.me/p3p" set-cookie: datr=4ZhXVO5DaHn37mMZ2vMLkTjt; expires=Wed, 02-Nov-2016 15:01:53 GMT; Max-Age=63072000; path=/; domain=.facebook.com; httponly set-cookie: reg_ext_ref=deleted; expires=Thu, 01-Jan-1970 00:00:01 GMT; Max-Age=0; path=/; domain=.facebook.com set-cookie: reg_fb_ref=https%3A%2F%2Fwww.facebook.com%2F; path=/; domain=.facebook.com set-cookie: reg_fb_gate=https%3A%2F%2Fwww.facebook.com%2F; path=/; domain=.facebook.com content-type: text/html; charset=utf-8 x-fb-debug: UgolsD+XVFe4c1lBIEm3QxznoMDth6sg5e6Gub7QqS81V2eDFLZNl/mSAmUv1wgl3hNMwyJFXNTtjavz4mNqhQ== date: Mon, 03 Nov 2014 15:01:53 GMT connection: close Podemos ver como Facebook establece que no usa P3P y tiene marcado aspectos como HttpOnly Otro de los aspectos que se pueden...

Leer Más
CAINE – Distribución Live CD para Análisis Forense
Oct06

CAINE – Distribución Live CD para Análisis Forense

CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático. CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes. Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la traducción de los reportes en español. CAINE también cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa herramienta de análisis forense  o poder guardar los cambios realizados en el sistema. Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo siguiente dd if=nbcaine.dd of=/dev/sdX Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el numero de tu memoria usb. En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a la versión 3.2.0-31) se agregaron los siguientes programas: iphonebackupanalyzer exiftool phil harvey tcpflow tshark john wireshark firefox vinetto mdbtool gdisk LVM2 tcpdump Mobius QuickHash SQLiteBrowser FRED docanalyzer nerohistanalyzer knowmetanalyzer PEFrame grokEVT zenmap (nmap) blackberry tools IDevice tools Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró Wintaylor Descargar la ultima versión de CAINE Mas Información: Pagina Oficial de CAINE CAINE, LiveCD GNU/Linux para Informática Forense Nueva Versión del CAINE, LiveCD para Informática...

Leer Más
Katana – Múltiples Distribuciones de Seguridad en tu USB
Sep30

Katana – Múltiples Distribuciones de Seguridad en tu USB

Hace un tiempo en la comunidad les contábamos como crear una Memoria USB Booteable con Varias Distribuciones de Seguridad Informática, para que tengas a la mano siempre tus distribuciones favoritas cuando las necesites, pero no a todos les gusta realizar todo este trabajo para contar con una memoria usb booteable con sus herramientas preferidas…. Para todas estas personas existe Katana, una herramienta que permite tener en tu memoria USB las mejores distribuciones de seguridad informática sin tanto trabajo, su instalación es muy simple, solo debemos descargar KATANA y descomprimirlo en nuestra memoria usb, luego según nuestro sistema operativo, ejecutamos el archivo boostinst.sh (GNU Linux, Mac OS X) o boostinst.bat (Windows), ahora solo falta reiniciar y bootear desde nuestra memoria usb. Katana en su versión 3.0 Beta (que estará disponible solo por unas semanas) cuenta con las siguientes distribuciones para bootear desde tu memoria usb: Backtrack Ophcrack CAINE Tails Ultimate Boot CD Trinity Rescue Kit Puppy Linux Derik’s Boot and Nuke Kon-Boot Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de Katana 2.0, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables: Metasploit NMAP Cain & Able Cygwin. Wireshark Firefox PuTTY the Unstoppable Copier OllyDBG ProcessActivityView SniffPass Password Sniffer ClamAV IECookiesView MozillaCacheView FreeOTFE FindSSN The Sleuth Kit OpenOffice y un gran ETC… Otra buena alternativa para tener nuestras herramientas de seguridad siempre a mano… Descargar Katana: katana-v3.0-beta-(Parte 1) – katana-v3.0-beta-(Parte 2) Hash Parte 1:  0752763067e5c1eba3707c5356ccd567 – Hash Parte 2: ebc0c0279a0b4095f28dfd4121cebf40 Mas Información: Pagina Oficial de...

Leer Más

Curso Completo de Metasploit Framework

Acabo de enterarme, que offensive-security los creadores BackTrack, han renovado totalmente su excelente y completo manual de MetaSploit Framework, el Framework por excelencia para desarrollar y ejecutar exploits. La guía cubre desde los aspectos mas básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con la herramienta, como programar sobre ella y como ejecutar tu propio exploit programado con este framework. Para acceder a este curso de Metasploit Framework, solo es necesario contar con un navegador, internet y leer un poco de ingles técnico. Ingresar al curso Online de Metasploit Framework [sam_ad...

Leer Más

NMap 5.50

Acaba de salir la ultima versión de NMap, una de las herramientas que toda persona que este relacionada con la seguridad de informacion debe conocer y utilizar,  en esta nueva versión Fyodor’s su creador, ha tenido mucho trabajo, realizando mas de 600 cambios lo que convierte a esta versión 5.50 de NMap, la mas completa desde su lanzamiento en 1997. Algunas características del NMap son: Identificar computadores de una red Identifica puertos abiertos en un computador objetivo. Determina qué servicios está ejecutando. Determinar qué sistema operativo y versión utiliza dicha computadora, (fingerprinting). Obtiene algunas características del hardware de red de la máquina objeto de la prueba. Las principales mejoras en la versión 5.50 de NMap Soporte para el protocolo Gopher Añadidos 177 NSE scripts 2,982 OS fingerprints añadidos 7,319 firmas de versiones agregadas Inclusión de la nueva herramienta NCAT y NPING Añadida la herramienta de comparación de escaneos Ndiff (para ver cambios entre escaneo y escaneo) Mejora del rendimiento (notablemente) Se ha publicado la guía oficial “Nmap Network Scanning” Nuevo motor Nmap Scripting Engine (NSE) nos permite escribir y compartir scripts que automaticen tareas. Descargar NMap 5.50 Para Mas Información: Pagina Oficial de...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices