Navega libremente cuando estés fuera de casa
Feb28

Navega libremente cuando estés fuera de casa

Los que tendemos a viajar a veces nos tenemos que conectar en conexiones que no son de confianza. Algunas de ellas pueden ser: Redes de hotel Redes de eventos Wireless metropolitanos etc… En esos casos, es bueno poder contar con una conexión confiable ya que seguramente trataremos con datos sensibles. Acceso al correo, tanto personal como de empresa, acceso a recursos internos incluso acceso a tu blog son datos que no han de correr peligro cuando estamos por ahí. Pero no todo son temas de confidencialidad de datos, luego tenemos el tema de que haya páginas webs en la que no nos permitan navegar porque haya política que bloquee por contenido. Este es un mensaje que podríamos recibir: Una de las alternativas es comprar una conexión 3G, lo que pasa es que tenemos que tener muy claro que solo haremos tareas de navegación y de consulta ya que este tipo de conexiones son por cuota de consumo normalmente y por lo tanto las agotaremos si las usamos de manera indebida. Otra de las opciones que yo personalmente he usado en algunas ocasiones que he salido fuera es hacer tethering con el teléfono: La opción de hacer tethering es lo mismo que usar 3G, pero aprovechando la tarifa que tengamos en el teléfono. Pero estamos con el mismo problema en el que estábamos antes, ya que nos consumiremos la cuota muy rápido. Proxy Server Una de las  opciones viables que tengo funcionando es el uso de un proxy que tengas configurado en un VPS de confianza por ejemplo o en casa. El acceso al servidor proxy, podemos configurar un acceso con No-IP y poner el puerto en 80, 443 o puertos que estén permitidos en corta-fuegos que encontremos en redes públicas. Mas o menos la estructura sería: Es bueno colocar el proxy en puertos comunes como comentaba. Otra de las opciones es usar proxys que podemos encontrar por internet, hay multitud de páginas que reúnen estos proxys para que los podamos usar. He programado un script que se baja una lista de proxys de la web samair.ru. Aquí está el código, muy sencillo: #!/bin/bash # Extract proxies from samair.ru echo "[+] Extracting proxy List, be patient" echo "[-] Downloads a list of proxies and stores them in proxys.conf ip:port" sleep 2 if [ -f proxys.conf ]; then echo "[+] Previous proxys.conf detected....deleting" rm proxys.conf fi <span style="line-height: 1.5em">if [ -f proxys*.tm ]; then</span> echo "[+] Previous proxys.tm detected....deleting" rm proxys.tm fi <span style="line-height: 1.5em">for i in `seq -w 02 10` ; do</span> echo "[+] Parsing : *samair.ru* : Proxy page : ${i} done" phantomjs jsget.js http://samair.ru/proxy/proxy-${i}.htm &gt; proxys${i}.tm ; done...

Leer Más
HoneyProxy
Nov16

HoneyProxy

El uso de proxys tiene varios usos. Podemos usar un proxy para analizar las peticiones de un sitio web, con un proxy podemos ver fácilmente las peticiones GET, lo que enviamos por POST, además podríamos incluso modificar ciertos parámetros “on the fly” que es lo que me parece de lo mas interesante. Para configurar el proxy sólo deberíamos de configurar en el navegador de que se conecte mediante un proxy. El proxy lo podemos tener tanto en local como en remoto y sólo deberemos de configurarlo para analizar aquellos escenarios en los que necesitemos analizar conexiones. Para las conexiones SSL, donde el tráfico va cifrado también hay solución y es instalar nuestra propia CA y certificado en el navegador. El proyecto de hoy es HoneyProxy, este proyecto nos ayudará a analizar tanto tráfico web en una auditoría web como en el análisis de malware, por ejemplo. Para instalarlo hacemos: #pip install pyOpenSSL pyasn1 Twisted Autobahn Si no disponemos del comando PIP, deberemos de instalar python-pip Después de instalar las dependencias descargamos el proyecto de GitHub git clone –recursive git://github.com/mhils/HoneyProxy.git Una vez que se descarga, iniciamos HoneyProxy: [email protected]:~/tools/malware/HoneyProxy$ python honeyproxy.py –no-gui -a 192.168.1.134 HoneyProxy has been started! Configuration Details (normal users: ignore): GUI: http://honey:[email protected]:8081/app/ Proxy Address: 192.168.1.134:8080 WebSocket Port: 8082 Auth user: honey Auth key: hixcqzok8pl7oaoomuzpmada27ysa57p Ya tenemos el proxy preparado, ahora configuramos el navegador: Ya tenemos el proxy configurado, ahora todas las peticiones las podremos gestionar desde el proxy. Empezamos a navegar y podremos ver los resultados en el Dashboard de HoneyProxy Podremos ver todas las webs por las que ha navegado el usuario, podremos ver el detalle de las peticiones En este caso como yo puse gmail.com, podemos ver que Gmail redirige hacia otro dominio. Si queremos ver el detalle podemos ir a la segunda pestaña, aquí podremos comprobar la web en Virus Total, o podremos descargar el contenido para analizarlo mas en detalle. También podremos ver el código en RAW. Como veis HoneyProxy nos puede servir para varios escenarios y para analizar malware, por...

Leer Más
Proxify, proxy funcional
Ago24

Proxify, proxy funcional

El uso de un proxy no es muy útil en distintas disciplinas. En el caso de análisis web, nos permite ver el envío y respuesta de parte de una web, nos permite modificar parámetros on the fly etc.. En el caso de de un developer, nos permite comprobar la lógica de una aplicación etc.. Y en el caso de análisis de malware, nos permite estudiar conexiones, modificar parámetros y otros usos que veremos mas adelante. En el artículo de hoy, os traigo Proxify, una herramienta que de lo simple que es, me ha parecido excepcional, además de que se puede integrar con otras soluciones de Proxy. Para usarlo, nos vamos a la sección de descargas. http://code.google.com/p/gnucitizen/downloads/list Nos descargamos Proxify, en mi caso lo voy a usar con una distribución GNU/Linux basada en Ubuntu. Descomprimimos y vemos que opciones soporta: [email protected]:/home/remnux/tools# ./proxify Proxify Version 1.2 Copyright 2013 GNUCITIZEN. All rights reserved. Commercial use of this software is strictly prohibited. For commercial options please contact us at http://www.gnucitizen.org/. usage: ./proxify <-p port> [-P port] [-H host] [-z23NSx] [-D dir] [-d dir] [-s subject] [-c ciphers] -p starts the proxy defined by local port -P forwards proxied requests to port -H forwards proxied requests to host -x hex dump data on screen -D dump data to directory -d use database specified in directory -z prevents process zombification -2 disables SSL2 -3 disables SSL3 -N disables null ciphers -S uses a builtin subject line for not reachable targets -s sets default subject line for not reachable targets -c enables specific ciphers letter(s) chosen from the following list A SSL2 RC4 128 WITH MD5 B SSL2 RC4 128 EXPORT40 WITH MD5 C SSL2 RC2 128 CBC WITH MD5 D SSL2 RC2 128 CBC EXPORT40 WITH MD5 E SSL2 DES 64 CBC WITH MD5 F SSL2 DES 192 EDE3 CBC WITH MD5 c SSL3 RSA WITH RC4 128 MD5 d SSL3 RSA WITH 3DES EDE CBC SHA e SSL3 RSA WITH DES CBC SHA f SSL3 RSA EXPORT WITH RC4 40 MD5 g SSL3 RSA EXPORT WITH RC2 CBC 40 MD5 i SSL3 RSA WITH NULL MD5 j SSL3 RSA FIPS WITH 3DES EDE CBC SHA k SSL3 RSA FIPS WITH DES CBC SHA l SSL3 RSA EXPORT WITH DES CBC SHA m SSL3 RSA EXPORT WITH RC4 56 SHA Lo que vamos ha hacer es hacer DUMP por pantalla primero Ejecutamos Proxify y vemos como se va haciendo DUMP del tráfico por pantalla. Si vemos el navegador, si visitamos una página con HTTPS, nos saltará error de certificado, aunque Proxify lo crea on the fly. Miramos los detalles del certificado. Mas detalles. Tendríamos que...

Leer Más

Video: Ataque de envenenamiento de cookies (Cookie-Poisoning)

El ataque de envenenamiento de cookies o mas conocido como cookie poison, consiste en modificar el contenido una cookie  con el fin  de saltar algunos mecanismos de seguridad que se basan en este método.¿ Pero que es una cookie? para todos aquellos que no tengan claro que es una cookie (no es una galleta) cito la wiki: Una cookie (pronunciado [‘ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama “huella”. Con este tipo de ataque se pueden hacer cosas muy interesantes entre las cuales tenemos: robo de identidad. Obtener informacion no autorizada. Modificar algunos datos. Robar sesiones. En el siguiente vídeo la gente de imperva nos muestra como podemos hacer efectivo una ataque de cookie poisoning usando la herramienta llamada: paros proxy la cual funciona como un proxy, permitiendo capturar las peticiones HTTP e incluso las HTTPS, De esta forma  y con un poco de malicia y suerte se pueden realizar este tipo de ataques. A continuación el vídeo demostrativo: Mas Información: Using Cookie Poisoning to Bypass Security...

Leer Más

¿Qué son los Proxies?

Es una pregunta que todos los interesados por la seguridad informática o administradores de red en algún momento de nuestro camino nos hacemos, en el proyecto hermano de nuestra comunidad sec-track, desarrollado por 4v4t4r nos comparten una recopilación de podcast, realizados por Fernando Quintero (nonr00t) para sus alumnos de Administración de Redes del SENA, donde explica de forma clara y fácil de comprender que son los proxies, para que sirven y como implementarlos. Les dejo entonces la explicación de nonroot sobre proxies para aprender mas sobre esta herramienta. La banda sonora de los podcast no pretende dar muestra de lo geek de su autor…. jejejeje Otros podcast de esta serie: ¿Que son los Sniffers? ¿Que es la Ingeniería Social? ¿Que son los Firewalls? ¿Que son los Proxies? Las Debilidad en...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES