DEFT (Digital Evidence & Forensic Toolkit)
Feb14

DEFT (Digital Evidence & Forensic Toolkit)

DEFT (Digital Evidence & Forensic Toolkit) es una distribución Live CD (booteable desde el CD) basada en Lubuntu, muy fácil de usar, con un grandísimo listado de herramientas forenses y con una excelente detección del hardware. DEFT es una de las distribuciones de análisis forense que más han avanzado en estos últimos años (personalmente me parece muy superior a CAINE), no solo han añadido una gran cantidad de herramientas forenses a su lista, sino que se han sabido adaptarse a su entorno y emular las características de otras distribuciones similares CAINE de donde se han inspirados para sacar el DART. DEFT (Digital Evidence & Forensic Toolkit) está dividida en dos, su entorno y herramientas booteables que recogen lo mejor del software libre para el análisis forense y DART, una recopilación de herramientas para el análisis y la extracción de evidencia en entornos Windows, bastante organizadas y totalmente portables.   En DEFT podemos extraer evidencia de todo tipo de equipos de cómputo, ya que soporta tanto UEFI como Secure Boot, también tiene un modo tipo texto que permite correrlo en equipos con pocos recursos, pero también incluye un modo de carga total en la RAM para poder usar la unidad de DVD del equipo. Al ser un proyecto pensado inicialmente para enseñar análisis forense en la Universidad di Bologna, DEFT esta muy bien documentado, el único problema de esta documentación es que está totalmente en italiano, pero con muchas gráficas y fácilmente entendible (DEFT Zero – Quick Guide [ENG] – IT – manuale completo – IT – manuale senza le appendici) Si te dedicas al analisis forense digital, DEFT es esa distribucion Live CD que no puede faltar en tu caja de herramientas.. Descargar la última versión de DEFT Más Información: Pagina oficial de DEFT (Digital Evidence & Forensic...

Leer Más
Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web
Dic01

Samurai, Entorno de trabajo para el testing de seguridad a aplicativos Web

ACTUALIZADO: acaba de salir la versión 3.0 de esta excelente herramienta para realizar pentest hacia aplicaciones web, todas las herramientas han sido actualizadas y algunos errores corregidos. Descarga esta nueva versión haciendo click en este enlace… si no sabes que es Samurai Web Testing Framweork, te digo que… Samurai Web Testing Framework es un entorno de trabajo basado en GNU/Linux Ubuntu, que ha sido pre-configurado para llevar a cabo test de penetración a aplicativos Web. Este LiveCD, que además puede ser instalado como sistema operativo por defecto en el disco duro, contiene un repertorio bastante amplio en cuanto a herramientas de libre uso y distribución se refiere. Estas herramientas están destinadas a realizar pen-testing sobre aplicativos Webs. Al igual que la distribución BackTrack, Samurai Web Testing Framework divide las herramientas por grupos según una metodología. Comienza por la etapa de reconocimiento, para ello hace uso de las herramientas Fierce domain Scanner y Maltego. Para el mapeo del sistema objetivo incluye la herramienta WebScarab y Ratproxy. Para el descubrimiento de vulnerabilidades incluye w3af y burp, finalmente para el proceso de explotación utiliza BeEF, AJAXShell y otras más. Como si esto fuera poco, Samurai Framework incluye una wiki preconfigurada y lista para ser usada como bitácora de recolección de la información que vamos generando a medida que avanzamos en el proceso de pen-testing. Los desarrolladores hacen anuncio oficial de la disponibilidad de esta primera distribución como versión de desarrollo y hacen la invitación a los interesados a participar de este genial proyecto, ofrecen para ello un sitio Web y una lista de correo. Para finalizar dejo algunas capturas de pantalla de lo que he probado a manera “superficial” sin entrar aún mucho en el detalle de uso y comportamiento del sistema (hasta el momento va muy bien). Quiero además hacer la salvedad que estas mismas herramientas pueden ser instaladas y configuradas en diferentes S.O, por lo tanto una vez más queda comprobado que no importa el S.O que utilicemos, todos pueden servir para las diferentes tareas de nuestro día a día, incluso para estos menesteres de la seguridad 😉 Cargando y reconociendo componentes y hardware Inicio de sesión (contraseña para root) Escritorio (Gnome) Menú Samurai (Herramientas) Herramienta WebScarab Terminal Más Información: Web oficial del Proyecto Samurai Web Testing Framework Descargar Samurai Web Testing Framework Foro de discusión sobre seguridad en aplicativos web (Comunidad DragonJAR) Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR David Moreno es Information Security Researcher con 10 años de experiencia en temáticas relacionadas con la Seguridad de la Información, Informática Forense, Ethical Hacking, Criptoanálisis y Análisis de Malware. Conferencista permanente en eventos nacionales e internacionales de...

Leer Más
Lynis, auditando la seguridad de tu sistema *NIX
Nov04

Lynis, auditando la seguridad de tu sistema *NIX

En la instalación de cualquier sistema, ya sea basado en *NIX, Windows, MAC OS X, si va a estar en producción ofreciendo algún servicio, es bueno que se le pasen algunos checks de seguridad para saber como estamos en materia de seguridad. Estas revisiones también se pueden mirar en sistemas que ya estén en producción  para ver si nos hemos dejado algo de configurar. Primero de todo nos bajamos Lynis, lo podemos descargar de la web de Packet Storm wget http://packetstorm.interhost.co.il/UNIX/scanners/lynis-1.3.3.tar.gz Lo tenemos que ejecutar con permisos de súper usuario. sechelong:/home/ecrime/lynis-1.3.3# ./lynis --check-all [ Lynis 1.3.3 ] ################################################################################ Lynis comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under the terms of the GNU General Public License. See the LICENSE file for details about using this software. Copyright 2007-2013 - Michael Boelen, http://www.rootkit.nl/ ################################################################################ [+] Initializing program ------------------------------------ - Detecting OS... [ DONE ] - Clearing log file (/var/log/lynis.log)... [ DONE ] --------------------------------------------------- Program version: 1.3.3 Operating system: Linux Operating system name: Linux Operating system version: 3.2.0-4-amd64 Kernel version: 3.2.0-4-amd64 Hardware platform: x86_64 Hostname: sechelong Auditor: [Unknown] Profile: ./default.prf Log file: /var/log/lynis.log Report file: /var/log/lynis-report.dat Report version: 1.0 --------------------------------------------------- Primeramente obtenemos un resumen del sistema que vamos a analizar. - Checking profile file (./default.prf)... - Program update status... [ NO UPDATE ] [+] System Tools ------------------------------------ - Scanning available tools... - Checking system binaries... - Checking /bin... [ FOUND ] - Checking /sbin... [ FOUND ] - Checking /usr/bin... [ FOUND ] - Checking /usr/sbin... [ FOUND ] - Checking /usr/local/bin... [ FOUND ] - Checking /usr/local/sbin... [ FOUND ] - Checking /usr/local/libexec... [ NOT FOUND ] - Checking /usr/libexec... [ NOT FOUND ] - Checking /usr/sfw/bin... [ NOT FOUND ] - Checking /usr/sfw/sbin... [ NOT FOUND ] - Checking /usr/sfw/libexec... [ NOT FOUND ] - Checking /opt/sfw/bin... [ NOT FOUND ] - Checking /opt/sfw/sbin... [ NOT FOUND ] - Checking /opt/sfw/libexec... [ NOT FOUND ] - Checking /usr/xpg4/bin... [ NOT FOUND ] - Checking /usr/css/bin... [ NOT FOUND ] - Checking /usr/ucb... [ NOT FOUND ] Ahora chequeará los binarios del sistema. [+] Boot and services ------------------------------------ - Checking boot loaders - Checking presence GRUB2... [ OK ] - Checking presence LILO... [ NOT FOUND ] - Checking presence YABOOT... [ NOT FOUND ] - Check startup files (permissions)... [ OK ] En este caso lo que hará será hacer un check de que se usa para el sistema de arranque y también si los archivos de startup son correctos [+] Kernel ------------------------------------ - Checking default run level... [ 2 ] - Checking CPU support (NX/PAE) CPU supports PAE and NoeXecute...

Leer Más
Curso de Asterisk
Dic30

Curso de Asterisk

En poco tiempo Asterisk se ha convertido en el software por excelencia para montar centrales telefónicas a bajo costo, su licenciamiento (GPL), el ser open source pero tener el respaldo de una empresa (DIGIUM), su soporte para múltiples arquitecturas x86, x86_64, PPC, en sistemas GNU/Linux, BSD o MacOSX han ayudado bastante a su rápida adopción y amplia implementación, ofreciendo las mismas prestaciones que las centrales telefónicas tradicionales y en algunos casos muchas mas funcionalidades. Un amigo me pregunto cual era la mejor forma de poner “extensiones” a los teléfonos de su empresa e inmediatamente se me vino a la cabeza Asterisk y como mi amigo Jorge quería implementar el sistema el mismo, le recomendé el curso de asterisk creado por Daniel Rodríguez @DVirus, si no conoces esta iniciativa de documentar asterisk en español, la inició Daniel en enero de este año con muy buena acogida y hasta la fecha ha publicado un buen numero de capítulos muy detallados, con contenidos multimedia y bien explicados para que montes tu propia central telefónica. Sin mas, les dejo los capítulos publicados hasta ahora por Daniel Rodríguez en su blog hotfixed.net: Introducción Capítulo 01 – Instalación Debian Capítulo 02 – Ingreso SSH e Introducción a Asterisk Capítulo 03 – Compilando Asterisk Capítulo 04 – Arquitectura de Asterisk Capítulo 05 – Configuración de Extensiones SIP Capítulo 06 – Introducción al DialPlan Capítulo 07 – Interactuando con el Dialplan Capítulo 08 – Configurando Buzones de voz Capítulo 09 – Construyendo un IVR Capítulo 10 – Introducción a las interfaces web de Asterisk parte...

Leer Más
CAINE – Distribución Live CD para Análisis Forense
Oct06

CAINE – Distribución Live CD para Análisis Forense

CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático. CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes. Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la traducción de los reportes en español. CAINE también cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa herramienta de análisis forense  o poder guardar los cambios realizados en el sistema. Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo siguiente dd if=nbcaine.dd of=/dev/sdX Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el numero de tu memoria usb. En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a la versión 3.2.0-31) se agregaron los siguientes programas: iphonebackupanalyzer exiftool phil harvey tcpflow tshark john wireshark firefox vinetto mdbtool gdisk LVM2 tcpdump Mobius QuickHash SQLiteBrowser FRED docanalyzer nerohistanalyzer knowmetanalyzer PEFrame grokEVT zenmap (nmap) blackberry tools IDevice tools Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró Wintaylor Descargar la ultima versión de CAINE Mas Información: Pagina Oficial de CAINE CAINE, LiveCD GNU/Linux para Informática Forense Nueva Versión del CAINE, LiveCD para Informática...

Leer Más
Katana – Múltiples Distribuciones de Seguridad en tu USB
Sep30

Katana – Múltiples Distribuciones de Seguridad en tu USB

Hace un tiempo en la comunidad les contábamos como crear una Memoria USB Booteable con Varias Distribuciones de Seguridad Informática, para que tengas a la mano siempre tus distribuciones favoritas cuando las necesites, pero no a todos les gusta realizar todo este trabajo para contar con una memoria usb booteable con sus herramientas preferidas…. Para todas estas personas existe Katana, una herramienta que permite tener en tu memoria USB las mejores distribuciones de seguridad informática sin tanto trabajo, su instalación es muy simple, solo debemos descargar KATANA y descomprimirlo en nuestra memoria usb, luego según nuestro sistema operativo, ejecutamos el archivo boostinst.sh (GNU Linux, Mac OS X) o boostinst.bat (Windows), ahora solo falta reiniciar y bootear desde nuestra memoria usb. Katana en su versión 3.0 Beta (que estará disponible solo por unas semanas) cuenta con las siguientes distribuciones para bootear desde tu memoria usb: Backtrack Ophcrack CAINE Tails Ultimate Boot CD Trinity Rescue Kit Puppy Linux Derik’s Boot and Nuke Kon-Boot Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de Katana 2.0, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables: Metasploit NMAP Cain & Able Cygwin. Wireshark Firefox PuTTY the Unstoppable Copier OllyDBG ProcessActivityView SniffPass Password Sniffer ClamAV IECookiesView MozillaCacheView FreeOTFE FindSSN The Sleuth Kit OpenOffice y un gran ETC… Otra buena alternativa para tener nuestras herramientas de seguridad siempre a mano… Descargar Katana: katana-v3.0-beta-(Parte 1) – katana-v3.0-beta-(Parte 2) Hash Parte 1:  0752763067e5c1eba3707c5356ccd567 – Hash Parte 2: ebc0c0279a0b4095f28dfd4121cebf40 Mas Información: Pagina Oficial de...

Leer Más