miércoles, 28 de mayo de 2014

#RadioHack 27/05/2014

Luego del episodio piloto de #RadioHack, este martes 27 y a partir de ahora, todos los martes de 14hs a 16hs (GMT-3) no te pierdas de #RadioHack con la participación de Matias Katz ( @MatiasKatz ), Chino Ogawa ( @chinoogawa ) y Cristian Amicelli ( @camicelli )

Desde aquí vamos a ir publicando cada uno de los episodios!


Saludos y éxitos para todo el equipo!

lunes, 26 de mayo de 2014

Descubriendo nodos activos en nuestra red

El ejercicio de hoy es buscar una forma simple y rápida de hacer un zondeo por nuestra red buscando los diferentes nodos (Host, Servidores, Impresoras, Switch, etc) que conforman la red.


Desde nuestra terminal y con la ayuda de nmap vamos a realizar una visualización rápida de todos estos dispositivos.

Esta tarea es una de las más importante a la hora de comenzar a realizar una auditoría interna, de este modo, vamos a tener una idea rápida de que tan grande es nuestra superficie de ataque y por que caminos podemos comenzar a seguir.

Para ello vamos a utilizar el comando nmap y su flag -sP conocido como sondeo de Ping con lo cuál nos va a permitir verificar uno a uno dando una mascara de red si estos nodos se encuentran vivos.

$ nmap -sP 192.168.0.0/24

Recuerden que a estos valores como la red y su mascara de red podemos configurarla con los valores de la red que estamos auditando.

Una variante para expresar algunos host determinado, podemos hacer que recorra o pregunta por la existencia de los 100 primeros host

$ nmap -sP 192.168.0.1-100

Estos datos ya podemos ir recopilando a fines de realizar nuestras muestras y observaciones, para ello en una oportunidad ya mostramos como crear reportes con nmap, de esa forma podemos ir verificando si la terminal en la que nos encontramos tiene la posibilidad de “llegar” o visualizar otras direcciones, subredes, etc.

Saludos!

sábado, 24 de mayo de 2014

UPM TASSI: X Ciclo de conferencias - Auditorias internas

Me quedé con un video para compartir con todos, se trata de nuestro amigo Pablo González de la comunidad flu-project.com en el marco del UPM TASSI: X Ciclo de conferencias.

En este video nos comenta su experiencia como consultor de seguridad en temas de Auditorías Internas, todas aquellas cosas que podemos tener en cuenta, nos deja referencias a varias herramientas y todos sus procedimientos para ejecutar un buen plan de auditoría.

Que los disfruten!


Saludos!

lunes, 19 de mayo de 2014

La biblia del Lock Picking

Dentro del mundo de la Seguridad Física encontramos los Accesos Físicos no autorizados, donde el Lock Picking juega el papel más importante.

Se conoce como Lock Picking (del inglés Lock, que significa cerradura, y pick, ganzúa) a la apertura de cerraduras por medio de técnicas y herramientas especiales que no incluyen la llave original.

Desde Septiembre de 1991 fue publicado “MIT Guide to Lock Picking” que hasta ahora sigue siendo considerado como la Biblia del Lock Picking y donde se puede leer temas referidos al funcionamiento de las cerraduras, sus defectos que la hacen vulnerables, diferentes tipos de herramientas y las técnicas de apertura de cerraduras.


En los eventos Hacking es común que se presenten varias charlas sobre apertura de cerraduras con nuevas técnicas, talleres de Lock Picking hasta concursos como es el caso de la Ekoparty.


Saludos!

Enlace | MIT Guide to Lock Picking

domingo, 18 de mayo de 2014

Hackeando en las calles de Los Ángeles

Una divertida cámara oculta muestra como personas comunes se convierten en auténticos Hackers sobre las calles de los Ángeles y todo gracias a una aplicación en su smarphone :D


Saludos y a disfrutar del Domingo!

sábado, 17 de mayo de 2014

Introducción a la Calidad de Servicio - QoS

Muy buen fin de semana para tod@s, hoy les quería dejar un video de lo más interesante para poder comprender los fundamentos de Calidad de Servicio o QoS para poder implementarlo en nuestras redes unificadas.

Si somos administradores de redes, es fundamental poder implementar un plan de Calidad de Servicio a los diferentes "servicios" que brinda nuestra red, no es lo mismo el trafico http que el smtp, o que el destinado a dns o VoIP.

Yo desde hace varios años, me dedico a la administración de redes con sistemas GNU/Linux y nuestra herramienta para estas prácticas están dadas gracias a la implementación iproute2 y su suit de aplicaciones como tc, en cuanto a los dispositivos MikroTik que tenemos, también incorporan un software para crear y administrar nuestras políticas de Calidad de Servicio.

Los dejo con este video introductorio...


Saludos!

martes, 13 de mayo de 2014

Actualización WordPress 3.9.1

Les puedo asegurar que por estos días, esto ya no es una noticia de lo mas relevante, sin embargo, no quería dejar de mencionar esta nueva actualización que WordPress preparo para todos sus usuarios.

Luego de haber contabilizado más de 9 millones de descargas en un par de semanas. WordPress nos deja la corrección de 34 bugs encontrado en la versión 3.9 Incluye mejoras para redes de múltiples sitios, la personalización de los widgets en la vista previa de temas, y actualiza el editor visual. También han hecho algunas mejoras en las nuevas listas de reproducción de audio/vídeo realizando algunos ajustes para mejorar el rendimiento.

Por otra parte, #WPHardening v1.2 nuestra herramienta de fortificación de proyectos WordPress es totalmemte compatible con esta nueva versión de mantenimiento.

Por mas que en el blog oficial de WordPress recomienden actualizar la versión directamente desde el Dashboar del administrador del sitio, mi recomendación basada en mi experiencia me dice que lo mejor que pueden hacer es utilizar FTP/SFTP o SSH. De todas maneras lo importante es actualizar la web para evitar problemas futuros.

Saludos!

Enlace | WordPress 3.9.1

jueves, 8 de mayo de 2014

Verificar los ataques a Router MikroTik

Hay administradores que creen que pòr montar o desplegar en producción un dispositivo como los Router MikroTik no están en la mira de ningún posible ataque.

La realidad es claramente distinta, hoy por hoy montar algo que se encuentre conectado directamente a Internet implica un gran riesgo de seguridad.

Este es un screen de la consola de un dispositivo MikroTik que tenemos administrando de Firewall únicamente y es interesante ver como los intentos de logeos por cualquier protocolo como ssh o telnet son recurrentes al igual que con sus usuarios admin, root, cusadmin, support, etc, etc.


Para revisar los logs y verificar que realmente esta sucediendo podemos ejecutar el siguiente comando:

> /log print detail where topics=system,error,critical

miércoles, 7 de mayo de 2014

Google Hack: buscando archivos compartidos en ownCloud

Hoy nuevamente quería agradecer a la gente de exploit-db.com por haber publicado un nuevo Google Hack enviado en estos días.


En esta oportunidad, aproveche que estoy jugando desde hace tiempo con ownCloud, que es un SaaS Open Source para montar una nube privada y decidí crear una cadena para preguntarle a Google cuantos archivos tenía indexado en sus búsquedas.

inurl:"/public.php?service=files"


Con más de 200.000 archivos indexados con algo que en realidad muchas veces no está muy bueno que se de acceso público.

Luego de un tiempo de utilizar ownCloud, mi recomendación es que si van a compartir un enlace para que otra persona pueda descargar el archivo, utilicen una medida de seguridad de clave compartida, ya que si más adelante el archivo se indexa van a tener que descubrir o romper la clave y por otro lado utilicen una fecha de caducidad para el archivo compartido de entre 5 a 10 días, suficiente tiempo para que la otra persona pueda descargar el archivo.

Que les pareció este nuevo Google Hack?

Saludos!

martes, 6 de mayo de 2014

Fuerza bruta con Patator

Buscando una herramienta versátil, simple de usar y modular a la hora de ejecutar algo de fuerza bruta sobre algunos servicios, me encontré con esta excelente tool escrita en #Python llamada Patator.

Patator es la simpleza llevada a la consola de comandos, para buscar todas las combinaciones posibles en usuarios y contraseñas a la hora de intentar ingresar a un servicio, independientemente de las consideraciones que debemos tener y recomendada para el uso en un pentesting.

Esta diseñada de forma modular y permite despertar diferentes parámetros dependiendo del servicio que queremos auditar, de esta forma podemos encontrar los siguientes módulos disponibles:


  • ftp_login     : Brute-force FTP
  • ssh_login     : Brute-force SSH
  • telnet_login  : Brute-force Telnet
  • smtp_login    : Brute-force SMTP
  • smtp_vrfy     : Enumerate valid users using the SMTP VRFY command
  • smtp_rcpt     : Enumerate valid users using the SMTP RCPT TO command
  • finger_lookup : Enumerate valid users using Finger
  • http_fuzz     : Brute-force HTTP/HTTPS
  • pop_login     : Brute-force POP
  • pop_passd     : Brute-force poppassd (not POP3)
  • imap_login    : Brute-force IMAP
  • ldap_login    : Brute-force LDAP
  • smb_login     : Brute-force SMB
  • smb_lookupsid : Brute-force SMB SID-lookup
  • rlogin_login  : Brute-force rlogin
  • vmauthd_login : Brute-force VMware Authentication Daemon
  • mssql_login   : Brute-force MSSQL
  • oracle_login  : Brute-force Oracle
  • mysql_login   : Brute-force MySQL
  • mysql_query   : Brute-force MySQL queries
  • pgsql_login   : Brute-force PostgreSQL
  • vnc_login     : Brute-force VNC
  • dns_forward   : Brute-force DNS
  • dns_reverse   : Brute-force DNS (reverse lookup subnets)
  • snmp_login    : Brute-force SNMPv1/2 and SNMPv3
  • unzip_pass    : Brute-force the password of encrypted ZIP files
  • keystore_pass : Brute-force the password of Java keystore files
  • umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes


sábado, 3 de mayo de 2014

GitHub Hacking: buscando exec de PHP

Hace mucho tiempo que no escribo un Hack como este, y a pesar que este GitHub Hacking no me pertenece, quería aprovechar la oportunidad para compartirlo con ustedes.

Se trata de buscar dentro de los proyectos que existen en GitHub y que están creados con el lenguaje de programación PHP, la función exec sumado a un parámetro particular.

Si recordamos, PHP nos permite ejecutar una aplicación externa haciendo uso de la función exec() como por ejemplo:

<?php
echo exec('whoami');
?>

Ahora bien, que les parece si dentro de GitHub buscamos la siguiente cadena:

exec($_GET


Se van a encontrar que hay más de 100.000 archivos que hacen uso de esta función, y que en la mayoría de los casos podría ser comprometido esa aplicación, ya sea por la incorporación o ejecución de un WebShell o por los tipos de fallos LFI/RFI.

viernes, 2 de mayo de 2014

OWASP Latam Tour 2014

El objetivo OWASP Latam Tour es crear conciencia sobre la seguridad de aplicaciones en la región de América Latina, por lo que las personas y las organizaciones pueden tomar decisiones informadas sobre los riesgos de la seguridad de aplicaciones. Todo el mundo es libre de participar en OWASP y todos nuestros materiales están disponibles bajo una licencia de software libre y abierto.


Fuera del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial. Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.

OWASP Latam Tour – Buenos Aires 2014 se va a realizar los días Jueves 8 y Viernes 9 de Mayo del 2014 en el Aula magna de la Universidad de la Marina Mercante – Av. Rivadavia 2258 (CABA) – Buenos Aires Argentina.

Las conferencias del día 9 de Mayo es totalmente gratuito, solo es necesario registrarse en el siguiente enlace y llevar el DNI el día del evento para acreditar su identidad.

jueves, 1 de mayo de 2014

Google Hack: Buscando los gráficos de CACTI

Hoy vuelvo a publicar un nuevo Dork encontrado en Google, y esta vez con un plus (+). Ya que lo que les voy a  mostrar en las siguientes líneas, fue publicado en exploit-db.com hace algunas horas y claro que lo quería compartir desde aquí también.


El Google Dork lo que hace es buscar por dos tipos diferentes de URL's en el sistema de monitoreo basado en el protocolo SNMP llamado CACTI todos o gran parte de los gráficos que genera este sistema.

inurl:"/cacti/graph_view.php" OR inurl:"/cacti/graph.php?"


Entradas populares