lunes, 18 de abril de 2016

Actualizar la versión de Mutillidae que viene en Metasploitable2

0 comentarios
Esto respecta a cómo actualizar mutillidae en metasploitable2 a la última versión de OWASP Mutillidae II que es la 2.5.18

Metasploitable2 viene preinstalado con una versión antigua de mutillidae, la versión 2.1.19.

OWASP Mutillidae II es una aplicación web libre, Open Source, deliverada e intencionalmente muy vulnerable. Viene con 35 vulnerabilidades y desafíos, su última versión es una roca sólida.













Credito y agradecimientos a su autor  Jeremy Druin (webpwnized) creador de Mutillidae la sugerencia y actualización de Mutillidae en Metasploitable2.

Aquí está lo que se hace

1. Configurar el adaptador de red de virtualbox en modo NAT

2. Iniciar la máquina virtual Metasploitable2

3. Esto pide tener privilegios de root así que, sudo root (luego: msfadmin)

4. cd /var/www

5. ls

6. Aquí se puede ver la carpeta de mutillidae, así que debe cambiarse el nombre para mantener el contenido

    mv mutillidae mutillidae.bak

7. Se utiliza SVN para instalar el reemplazo, ir al sitio SVN de sourceforge pestaña subversion

   Digitar lo siguiente en la consola de Metasploitable2:

   svn checkout http://svn.code.sf.net/p/mutillidae/mutillidae/ mutillidae-mutillidae /var/www

8. Se descargará la versión en la carpeta mutillidae

9. Si se desea, se puede eliminar la carpeta con la versión previa

Eso es todo, cuando se dirija vía web hacia Mutillidae hacer clic en "reset database"
 
Regards
skorpinok.

Fuente: Foros de hak5.org
Read more ►

Como arreglar el problema login de Mutillidae en Metasploitable2

1 comentarios
Si alguien se ha encontrado con el siguiente problema al intentar hacer un SQLi para saltarse el login en Mutillidae en Metasploitable2:


Eso no significa que la inyección esté mala o algo ande mal con la instalación/configuración de Mutillidae, el problema de acceso radica en el nombre de la base de datos del fichero /var/www/mutillidae/config.inc

El nombre de la base de datos que tiene es 'metasploit'

Y el que debería tener es 'owasp10'

Alguien que esté jugando con ese tipo de 'jueguetes' ya debe saber que para modificar el fichero en mención debe hacerlo con privilegio de usuario root (), y para guardar las modificaciones con nano en una máquina virtual de virtualbox debe presionar ALT+CTRL+o y para salir del editor nano presionar ALT+CTRL+x

Debe ser en ese orden, teniendo presionada primero la tecla ALT, después presionar la tecla CTRL y de último la letra o (si es para guardar, Overwrite, x para salir, eXit).

Realizado los cambios y habiendo guardado ya está listo Mutillidae para jugar sin dañar a nadie.

Referencia: ColeSec.

Bytes.
Read more ►

miércoles, 6 de abril de 2016

Ejecutar Wireshark sin ser root

0 comentarios
Ya sea que nos encontremos en cualquier distribución GNU/Linux y necesitamos utilizar Wireshark para realizar alguna tarea de la materia de redes, o nos queremos involucrar en el ámbito de la seguridad informática, o sin ser tan paranoico, queremos detectar problemas que puedan estar surgiendo en NUESTRA red, Wireshark es la herramienta que necesitamos.

Así que, si estamos utilizando una distribución GNU/Linux basada en Debian solamente tenemos que hacer en línea de comandos:

apt-get install wireshark

(obviamente tiene que estar logueado como root, o si no, en su defecto, anteponga la palabra sudo antes de apt-get)

Para poder ejecutar Wireshark debemos tener permisos de root para que pueda estar la tarjeta en modo promíscuo y proseguir con la captura de paquetes, trabaja con Raw Sockets y otras lindezas de las que no entraré en detalle.

Luego de instalarlo tenemos que crear un grupo de usuarios para que un usuario sin privilegios de root (que se encuentre dentro de ese grupo) pueda ejecutar Wireshark sin problemas. Creamos el grupo:

groupadd wireshark

(El nombre del grupo, está demás decirlo, puede ser cualquier otro nombre, pero para este ejemplo y simplicidad de ubicación de las característeicas de uso sobre un programa que ofrecerá este grupo, he decidido ponerle el mismo nombre)

Ahora procedemos a agregar al usuario sin privilegios a este grupo, si por ej, el usuario a añardir a este grupo se llama "usuario07", la orden para agregarlo sería:

adduser -a -G wireshark usuario07

Ahora procedemos a cambiar de grupo y los permisos al fichero /usr/bin/dumpcap que según la información de la página del manual (man 1 dumpcap) sirve para capturar paquetes "en vivo" en el tráfico de una red y volcarlos a un fichero. Procedemos al cambio de permisos y de grupo con estas órdenes:

chmod 750 /usr/bin/dumpcap && chgrp wireshark /usr/bon/dumpcap

Ahora se le "asignarán capacidades" a dumpcap para que haga uso de las capacidades de raw sockets y pueda ser por usuarios distintos a root:

setcap cap_net_raw,cap_net_admin=eip /usr/bin/dumpcap

Respondiéndonos con:

#eip == Effective, Inheritable, Permitted

Para consultar lo que hace el comando setcap: man 8 setcap

Comprobamos que las características fueron otorgadas de forma satisfactoria:

getcap /usr/bin/dumpcap

Respondiéndonos con:

/usr/bin/dumpcap = cap_net_admin,cap_net_raw+eip

Para consultar lo que hace el comando getcap: man 8 getcap

Y eso es todo, ya solo basta que un usuario sin privilegios ejecute wireshark desde línea de comandos o cree un acceso directo en el menú principal.

Espero que a alguien le ayude esta información.
--Bytes
Read more ►

jueves, 10 de marzo de 2016

En memoria de Kirlian Zepeda

1 comentarios
Muchas palabras que podría decir para el que me inspiró a ingresar al mundillo GNU/Linux y la Seguridad Informática, pero no alcanzan las palabras para describir el ejemplo de persona que era.

Desde hace más de 10 años que la delincuencia golpea al país, llevándose genios de muchas disciplinas de las ciencias que hubiesen brillado por el país que les vio nacer, no obstante, ahora solamente quiero recordar al amigo que tuvo paciencia para cada pregunta que tenía y que jamás ignoró algo que le cuestionara por muy absurdo que fuese. Si Kirlian me hubiera rechazado al preguntar mucho por aquellos días, quizás ahora sería un usuario más de windowz, de los que la curiosidad no los mueve ni siquiera un milímetro por descubrir que hay más allá de la punta de su nariz.

10 años más tarde se le recuerda, Maestro Kirlian Manuel Zepeda, sus bits recorren la red todavía.

[root@kzepeda~]# init 0

10/03/2006 - 10/03/2016

Read more ►

domingo, 31 de enero de 2016

Diferencias entre SAN y NAS

0 comentarios
Se diferencian en que se leen de la misma forma si empiezas de derecha a izquierda o viceversa. :P

Bromas! XD

Esa diferencia entre NAS (Network Attached Storage) y SAN (Storage Area Network), que a día de hoy sigue siendo confuso para muchos usuarios, se aclara en unas pocas líneas.

En los últimos años hemos visto como la demanda de almacenamiento se hace cada vez más evidente en las empresas. El volumen de información que manejamos y la necesidad de compartir dicha información entre servidores, equipos, usuarios... ha hecho que las diferentes tecnologías de almacenamiento vivan su momento dorado y que un simple servidor con X discos duros nos resulte a todas luces insuficiente.

Para solventar estos problemas disponemos de varias soluciones, principalmente: NAS y SAN.

NAS - Network Attached Storage

Cuando compartimos información mediante un dispositivo NAS los equipos de nuestra empresa se conectan al dispositivo a través de la propia LAN (la red de datos general de la empresa) a través de TCP/IP y utilizando sistemas de ficheros remotos como NFS (Network File System) o CIFS.
El cliente (el equipo que reclama la información del NAS) solicita el fichero compartido y el NAS se lo sirve.

Este es un dato importante, los NAS trabajan a nivel de fichero.
La capacidad de ampliación de los NAS es menor que los SAN y está limitada en gran medida por la cantidad de discos que es capaz de albergar el propio dispositivo. Un NAS típico dispone de entre 2 y 8 bahías para discos, habitualmente SATA (y en menor medida SAS).

SAN - Storage Area Network

A diferencia de los dispositvos NAS, SAN trabaja a bajo nivel, a nivel de bloque (a diferencia de NAS que trabaja a nivel de fichero). La comunicación es similar a como se produce entre un ordenador y sus discos locales (SATA, SCSI...).

Habitualmente la conexión con las SAN se hace a través de redes dedicadas de alta velocidad, generalmente fibra a 4 u 8Gbps utilizando el protocolo Fibre Channel, aunque también se puede utilizar el protocolo iSCSI, más económico aunque de menor rendimiento (habitualmente a 1Gbps). De esta forma, la comunicación con el almacenamiento es independiente de la red general de la empresa, la cual no interfiere.

Otro punto a favor de la conexión mediante fibra es la latencia (el tiempo de respuesta del medio de transmisión) que es prácticamente 0. Esto es especialmente importante en proyectos de VDI (Virtual Desktop Infrastructure o Virtualización de escritorios), donde un retraso excesivo de acceso a disco puede provocar "tirones" en los equipos de usuario e impedir que trabajen con fluidez.

Como se puede deducir, las unidades SAN proporcionan un rendimiento mucho mayor que los NAS, estando especialmente indicadas para almacenar BBDD (bases de datos), virtualización de sistemas (VMware, Hyper-V, servidores, escritorio...), etc...

Por otro lado, otra de las ventajas fundamentales es que la capacidad de ampliación de los dispostivos SAN es mucho mayor que en los NAS. Las cabinas de almacenamiento (SAN) permiten aumentar las bandejas de discos que necesitemos para así poder ofrecer más capacidad a nuestros sistemas. Por ejemplo, podemos adquirir una HUS110 únicamente con la controladora y bandeja integrada para albergar 24 discos de 2,5" y posteriormente, si lo necesitamos, ampliar más bandejas hasta llegar al límite de la cabina (en este caso hasta 120 discos, que no está nada mal... en otros modelos, como la HUS150 nos podemos ir a más de 900 discos).

Pueden albergar diferentes tipos de disco, dependiendo de las necesidades que tengamos (rendimiento, capacidad, etc...), pudiendo convivir en un mismo sistema tanto discos SAS, como SSD, Flash (FMD), NL-SAS, lo que nos da muchas opciones.
Read more ►

De dislexico a hacker”

0 comentarios

Soy disléxico, y cuando era joven tuve problemas para aprender a leer. El enfoque convencional, basado en la fonética no funcionó para mí. Se burlaban mucho de mí, pero a pesar de las burlas de mis compañeros, yo sabía que no era estúpido. En todo caso, las burlas me motivaron a aprender a leer.

Los métodos de mis docentes que no funcionaron para mí ofrecieron un punto de referencia para enfocar mis propios esfuerzos. 

Las personas con dislexia procesan la información visual diferente que la mayoría de la gente, así que en vez de comenzar con letras o sonidos, inicié con frases o incluso párrafos en conjunto, y luego dividirlos en partes. Ese proceso, comenzando con “un cuadro grande y luego partiéndolo” funcionó mucho mejor que el enfoque letra por letra que enseñan en la escuela. Esencialmente, aprendí a leer por ingeniería inversa, fue mi método de comprensión de lectura de mi maestra de primer grado.

Esa fue mi introducción al hacking, y he estado en esto desde entonces.

“Cómo mi dislexia me ayudó a convertirme en hacker”

En el momento en que entré en el ejército israelí, me había convertido en un lector prolífico que había aprendido a disfrutar de la resolución de problemas. Los militares se tratan conforme a una cadena de mando y órdenes, pero hay un montón de áreas dentro del ejército donde eres independiente. Llegué a una de ellas, grupo de inteligencia de ciberseguridad de las Fuerzas de Defensa israelíes: Unit 8200. Me convertí en comandante de un equipo especializado en operaciones de ingeniería inversa de hacking.


Nuestro trabajo consistía en hackear hackers. Sonaba muy bien para mí, En cierto modo, era como estar de nuevo en la escuela primaria, pero en lugar de mirar las palabras, yo estaba buscando operaciones de hacking serias y complejas, desmantelando pieza por pieza.

Aplicación del enfoque a la seguridad cibernética
Como era de esperar, cuando salí del ejército, yo estaba ansioso por poner en práctica mis experiencias, pero ya no estaba rodeado de soldados de élite que compartieron mi visión del mundo y la perspectiva de la defensa cibernética. La mentalidad en el sector privado se centra en el cumplimiento, agilización y dar prioridad a las alertas, tratando de mantenerse al día con sus redes.

Hoy en día las violaciones de seguridad son comunes, pero nuestro enfoque para tratar con ellas no ha cambiado. Los equipos de seguridad aún se centran particularmente en tareas parciales. Cuando se trata de ataques, la práctica convencional cuando se encuentra malware es eliminarlo inmediatamente.

Es una reacción instintiva que está profundamente arraigada en la cultura. Esta visión miope de ciberdefensa deja a las organizaciones extremadamente vulnerables a los ciberdelincuentes de hoy.
La miopía de Seguridad está profundamente arraigada en la cultura de los equipos de seguridad cibernética. Nadan contra una corriente muy fuerte. A mi juicio, se requiere que las organizaciones cambien su mentalidad sobre defensa cibernética. Esa es una tarea difícil, que incluye la re-evaluación de la tecnología que utilizan, así como por qué y cómo la utilizan.

Si una empresa es vulnerada, esto no significa que la defensa ha perdido y los adversarios han ganado. Más bien, se debe convertir en el punto de partida para que la organización convierta un fracaso en una gran ventaja. Por ejemplo, en lugar de eliminar el malware en el momento en que se encuentra, ¿por qué no se deja actuar y ver cómo funciona? Puede ser que llevará a otro código escondido en la red que no tenías idea que estaba allí.

El panorama actual de ciber-defensa debe ser que las empresas pueden y deben hackear a los hackers. Mi experiencia me ha enseñado que cualquier adversario puede ser derrotado en su propio juego.

Testimonio de Lior Div, CEO y Co-Fundador de Cybereason,una startup de seguridad cibernética. También está a cargo de una unidad de seguridad cibernética élite de las Fuerzas de Defensa de Israel que se especializan en informática forense, hacking, ingeniería y cifrado inverso.

Sin duda alguna este es un gran testimonio de superación y es interesante su manera de ver la seguridad cibernética, ¿Qué piensa tú?

Fuente: Network World
Read more ►
 

Copyright © El igloo de Tux Design by O Pregador | Blogger Theme by Blogger Template de luxo | Powered by Blogger