miércoles, 28 de agosto de 2013

Operadores para GitHub Hacking


La idea de hoy es conocer un poco más de cerca los operadores para componer algunas cadenas de búsqueda en GitHub.

Una de las cosas más interesantes en GitHub es que gracias a su API podemos crear y concatenar nuestras propias URL con búsquedas para que GitHub las interprete y nos brinde los resultados, esto con la práctica lo vamos a ver un poco más adelante.

Ahora veamos aquellos operadores que GitHub nos deja utilizar:

@<usuario>
Es el más simple para verificar si existe y ver todas las coincidencias en los resultados. Ej. @elcodigok

extension:<extension>
podemos utilizar este operador para especificar la extensión de algún archivo como ser, py, xml, yaml, aspx, etc. Ej. extensio:py

created:"YYYY-MM-DD" 
nuestra búsqueda puede ser más fina si tenemos la posibilidad de especificar una fecha de creación o con ">YYYY-MM-DD YYYY-MM-DD" un rango de fecha. Ej. created:">2012-08-01 2013-08-01"

repo:<usuario>/<repositorio>
Cuando queremos espicificar un repositorio particular podemos utilizar el operador repo. Ej. repo:elcodigok/mtff

path:</algun/path/busqueda>
Es una forma de especificar un path dentro del repositorio donde, además podemos complementarlos los operadores de usuario, extension y repo. Ej. path:/public_html/


lunes, 26 de agosto de 2013

GitHub Hacking

Esto de encontrar información interesante en los buscadores se convirtió en un clásico, tanto Google, Yahoo! como Bing incorpora entre sus opciones avanzadas operadores potentes que nos permiten encontrar, casi cualquier cosas que nos propongamos, extensiones de archivos, nombres, contenidos, URL's, etc.


Claro está que, GitHub no se iba a quedar atrás, y ahora es posible realizar búsquedas avanzadas que nos permite encontrar en el código fuente de los usuarios información realmente sensible.

Estoy seguro que en la próxima entrega vamos a explicar todos y cada uno de los operadores de búsqueda más interesantes, pero la idea es tomar un poco conciencia de que es lo que estamos haciendo y publicando en GitHub, y la realidad es que muchos programadores están subiendo código sin ocultar sus archivos de configuraciones, conexiones a bases de datos, contraseñas, Path directory, etc.

Si bien está bueno tener en nuestra cuenta de usuario en GitHub una gran actividad en los commits, branch y fork con otros proyectos, no está tan bueno “desnudar” la aplicación y mostrar absolutamente toda su información, por más que lo publiquemos como licencia GPL y sea Software Libre, tenemos que tener en cuenta que este código puede ser descargado por cualquiera con cualquier fin.

La solución está en .gitignore

Por ejemplo si no quieren subir algunos archivos a GitHub pero que están en su proyecto, les recomiendo que lean las características del archivos .gitignore antes de realizar algún commit y posteriormente un push, tómense el tiempo de chequear este archivo para evitar subir otros archivos con contenidos que puede ser utilizado para comprometer sus servidores, cuentas, etc.

GitHub Hacking está muy interesante y les propongo que me acompañen en las próximas entregas para continuar aprendiendo que es lo que podemos obtener si utilizamos algunos de sus operadores.

Saludos!

domingo, 25 de agosto de 2013

Auditando la seguridad de una web con GoLismero

Esta sin duda es una de las herramientas de seguridad que hasta que no las pruebas, no ves todo el potencial que te puede brindar. Así que para corroborar las buenas críticas, este fin de semana comencé a utilizarlo para algunas auditorías que tenía que terminar.

GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc).


Algunas de las características que presenta GoLismero son:

  • Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD
  • No necesita dependencias, todo el código está escrito en Python.
  • En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo.
  • Es una herramienta muy fácil de usar.
  • La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.
  • Permite la creación de plugins de forma sencilla.


jueves, 22 de agosto de 2013

Nueva Comunidad SoyAdmin en G+


Desde hace un tiempo estaba con la idea de generar un espacio para todos los Administradores de Sistemas, un lugar en donde estemos identificados y tengamos la posibilidad de colaborar, dejar nuestras preguntas, recomendar herramientas, difundir algún evento, etc.

Por eso, están todos invitados a formar parte de esta nueva Comunidad para Administradores de Sistemas, SoyAdmin creada en la plataforma de Google+

Sumate!

Enlace | Comunidad SoyAdmin

domingo, 18 de agosto de 2013

Google Hack: Hello WordPress!

Hace ya un tiempo que no publico un nuevo dork para Google, por eso el otro día buscando nuevas mejoras para el proyecto #WPHardening, la herramienta creada para fortalecer WordPress me encontré con una nueva e interesante consulta en Google.

Si alguna vez instalaron WordPress por defecto, seguro notaron que esa instalación agrega registros en la base de datos por defecto, entre esos encontramos un post cuyo id=1 junto a un comentario, un clásico "Hello World!" pero en WordPress.

Esto es lo que vamos a consultarle a Google, que me busque todas aquellas páginas que dejaron esa información por defecto, de la siguiente manera:

intitle:"Hello World!" inurl:"/?p=1"


Por supuesto que con esto no encontramos ningún fallo, bug, etc. no era esa la intención, sin embargo podemos ver en muchos de los casos que si no fueron capaces de eliminar un simple post creado por defecto nos podemos imaginar si habrán fortificado todo su CMS.

¿Ustedes que creen?

Saludos!

viernes, 16 de agosto de 2013

Presentación de HTExploit en la Ekoparty 2012

En la última edición de la Ekoparty 2012, Maxi Soler y Matias Katz presentaron la herramienta HTExploit, explicando los diferentes fallos en las configuraciones que generalmente se realiza al intentar proteger con usuarios y claves diferentes directorios en servidores web.


Matías Katz y Maxi Soler - HTExploit from ekoparty on Vimeo.

HTExploit es una herramienta open-source escrita en Python, que explota una debilidad en el modo en que los archivos htaccess pueden ser configurados para proteger un directorio web mediante autenticación. A través del uso de esta herramienta, cualquiera podría ser capaz de listar los contenidos de un directorio protegido de esta forma, bypaseando el proceso de autenticación.

miércoles, 7 de agosto de 2013

Experiencias aprendidas al implementar Squid3 y Active Directory

Lo que les voy a comentar en las siguientes líneas no va a ser un tutorial sobre como integrar SQUID3 y Active Directory, aunque quizás más adelante lo escriba, simplemente quería comentarles mi experiencia al unir estas tecnologías como SysAdmin.

Antes de ponernos a trabajar, lo primero que hicimos fue evaluar todas las alternativas que vimos que existían en el mercado, la idea siempre fue utilizar la gran base de datos de usuarios de Active Directory registrados en un dominio Windows 2012 y utilizarlos para mantener un control en los accesos y abusos a Internet, de esa forma nos aseguramos de no dar usuarios diferentes, contraseñas distintas, etc.

Entre las alternativas evaluadas encontramos bajo servidores GNU/Linux Zentyal y todos sus servicios asociados, por otro lado encontramos uno similar llamado Artica, estas se caracterizaban por tener prácticamente todo el software pre-instalado, con lo cuál solo quedaba configurar algunos parámetros y comenzar a administrarlos en un entorno web, mucho más amigable para los administradores.

Esto fue así que comenzamos por instalar Artica, probarlo por algunas semanas, comprender su funcionamiento y pasarlo directamente a producción. Si bien Artica esta basado en Debian, la verdad es que tiene muchas modificaciones incluyendo su Fronend para administrarlo.

Y en un momento, pasó lo que uno no quiere que pase, Luego de una actualización o quizás un parámetro mal configurado de un momento a otro lo teníamos off.line al servicio por errores que en el apuro y quizás desconocimiento de la distribución no encontrábamos.

Entonces de aquí nuestro primer gran error, Utilizar y luego implementar en producción sistemas que no conocíamos solo por satisfacer una función.

Lo siguiente fue creer y fiarnos de la estabilidad de ese sistema que no conocíamos bien pero que era fácil administrarlo.

Desde ya Artica y Zentyal son excelente producto y recomiendo que los descarguen, pruebe e implementen.

Para solucionar esto, se decidió implementar Debian 7.1 Wheezy que es el más estable hasta la fecha, Squid3, Kerberos y Samba. Luego de unas semanas de fucionar estas tecnologías logramos sincronizar nuestro nuevo servidor con los dominios, autenticación por Kerberos, instalación del proxy SQUID3 y finalmente la implementación de los usuarios de Active Directory en el proxy, de esta forma podemos formar nuestras propias ACL de squid simplemente formando grupos en la administración de Active Directory.

Ahora bien, que ganamos con todo esto?


En primer lugar, utilizar y administrar un sistema que si es conocido por el equipo, en modo consola y de la manera más rustica pero en definitiva teniendo el control de la situación en todo momento.

Por otro lado utilizando el mismo servidor ganamos muchísimo ahorro de consumo en los recursos, por alguna razón Artica nos demandaba muchos más recursos en memoria, disco y procesador.

Por otro lado, pudimos ver y aprender como integrar estas tecnologías, ver de cerca realmente como crear nuestras listas de control de acceso, permisos, aceleración a Internet, etc.

Al final del días mi recomendación es NO utilizar aquel servicio que promete mucho y que es simple de administrar, busquen en sus conocimientos aquello que conocen que pueden manejar y llévenlo al extremo, y solo de esa forma se van a dar cuenta que tener el control sobre lo que pasa en su servidor no tiene precio.

jueves, 1 de agosto de 2013

Curso sobre Seguridad Ofensiva

No quería dejar de compartir esta información que dejaron a disposición en la Universidad del Estado de Florida donde W. Owen RedWood y Xiuwen Liu impartieron un completo curso sobre Seguridad Ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)


Excelente Material publicado para aprender más sobre estos temas, por otro lado aprovecho la oportunidad para comentarles que mi amigo Ismaél González de Kontrol0.com está publicando muchísima información sobre un curso de Backbox, una interesante distribución GNU/Linux para pentesters.

Saludos!

Enlace | Curso de Seguridad Ofensiva - Segu-Info

Entradas populares