Revista 3daEdicionV1.4 - hackingpublico.org€¦ · sus inquietudes a [email protected] La...

42
WI-FI Vs LiFi Toda la Verdad pag. 8 Enero 2016 free www.HackingPublico.net www.HackingPublico.net /HackingPublico Hacking México Evento de Seguridad pag. 22 Mis Hacking Enero Poster pag. 15-16 HP&SI Access Granted 3 Edicion

Transcript of Revista 3daEdicionV1.4 - hackingpublico.org€¦ · sus inquietudes a [email protected] La...

WI-FI Vs LiFiToda la Verdad pag. 8

Enero 2016

free

www.HackingPublico.netwww.HackingPublico.net /HackingPublico

Hacking MéxicoEvento de Seguridad

pag. 22

Mis Hacking EneroPoster

pag. 15-16

HP&SI

Access Granted

3 Edicion

1www.HackingPublico.netwww.HackingPublico.net

INDICEINDICE

I

N

D

I

C

E

I

N

D

I

C

E

Ÿ Indice 1Ÿ Hacking Publico 2Ÿ Quienes Somos? 3Ÿ Nmap 4,6Ÿ RulerHost 5Ÿ Whonix OS 7Ÿ LiFi Vs WiFi 8,10Ÿ Asterisk 11-14 Ÿ Miss hacking Enero 15,16 Ÿ Nmap & Nessus 7-19 1Ÿ Sloworis 20 Ÿ Vega 21 Ÿ Conferencia HPSI 22 Ÿ Hola Mundo 23-25 Ÿ Blasze 26-27 Ÿ QubesOS 28 Ÿ Herramientas de Pentesting 29,30Ÿ OpenVas 31-35 Ÿ Metasploit 37 Ÿ 3 Ataques comunes 38-39 Ÿ Linset 40

/HackingPublico

/HackingPublico/HackingPublico /groups/HackPublico

Hola y Bienvenidos al nuevo Contenido Digital de Hacking Público, esta iniciativa es del Grupo Administrativo de Hacking Público & Sistemas Informáticos y NETSIS Tube.

Contenido Explicito de Hacking - Seguridad Informática - Sistemas Informáticos. Los aportes y Artículos publicados en esta Revista son autoría de Diferentes Especialistas y amantes de la Seguridad Informática.

Pueden encontrar mas contenido en la Web Ocial del Grupo www.HackingPublico.net o enviar sus inquietudes a [email protected]

La descarga de este contenido es Gratuito y Libre, por lo que ningún sitio o portal puede Generar algun costo por esta Revista-Digital.No esta permitido la Reproducción Física parcial o completa para su posterior venta sin previa autorización por escrito del SuperAdmin-Founder Andrés Mauricio Clavijo.

Bienvenidos - Welcome

Creacion de Hacking Público y NETSIS Tube

/HackingPublico

ww

w.H

ackin

gPublico.n

et

/groups/HackPublico2

Que es Hacking Publico?

Hacking Público nace como una idea de reunir toda una comunidad de aprendices y especialistas en Seguridad informática de habla hispana, para ello se crea un grupo Cerrado de Facebook donde solo se permite el aporte de contenidos referentes a temas informáticos y de seguridad. Este grupo fue fundado el 18 de enero de 2015 por su creador y Fundador Moritz Clav mas conocido como NETSIS en los canales de YOUTUBE y grupos de Seguridad.Apartir de ese momento el crecimiento del grupo fue exuberante y descontrolado con el aporte de muchos integrantes de gran Valor y hoy Administradores del Grupo.

Hoy el Grupo cuenta con mas de 31.000 integrantes y seguidores de nuestra losofía de compartir conocimiento en Seguridad y Hacking. También contamos con nuestro Fanpage y Blog Ocial de la comunidad donde se escogen periódicamente diferentes Autores de contenido para participar en la publicación de contenido.Estos nos ha hecho una comunidad Seria y con un rumbo claro de a donde dirigirnos si no es a la enseñanza y aprendizaje del amplio espectro INFORMÁTICO.No somos criminales ni sedientos por el Cracking pero como todos conocemos en este medio existe una franja muy delgada entre estos dos mundos el Etical Hacking y el Black Hacking, intentamos conocer y mejorar nuestras habilidades en seguridad y penetración.

1www.HackingPublico.netwww.HackingPublico.net

INDICEINDICE

I

N

D

I

C

E

I

N

D

I

C

E

Ÿ Indice 1Ÿ Hacking Publico 2Ÿ Quienes Somos? 3Ÿ Nmap 4,6Ÿ RulerHost 5Ÿ Whonix OS 7Ÿ LiFi Vs WiFi 8,10Ÿ Asterisk 11-14 Ÿ Miss hacking Enero 15,16 Ÿ Nmap & Nessus 7-19 1Ÿ Sloworis 20 Ÿ Vega 21 Ÿ Conferencia HPSI 22 Ÿ Hola Mundo 23-25 Ÿ Blasze 26-27 Ÿ QubesOS 28 Ÿ Herramientas de Pentesting 29,30Ÿ OpenVas 31-35 Ÿ Metasploit 37 Ÿ 3 Ataques comunes 38-39 Ÿ Linset 40

/HackingPublico

/HackingPublico/HackingPublico /groups/HackPublico

Hola y Bienvenidos al nuevo Contenido Digital de Hacking Público, esta iniciativa es del Grupo Administrativo de Hacking Público & Sistemas Informáticos y NETSIS Tube.

Contenido Explicito de Hacking - Seguridad Informática - Sistemas Informáticos. Los aportes y Artículos publicados en esta Revista son autoría de Diferentes Especialistas y amantes de la Seguridad Informática.

Pueden encontrar mas contenido en la Web Ocial del Grupo www.HackingPublico.net o enviar sus inquietudes a [email protected]

La descarga de este contenido es Gratuito y Libre, por lo que ningún sitio o portal puede Generar algun costo por esta Revista-Digital.No esta permitido la Reproducción Física parcial o completa para su posterior venta sin previa autorización por escrito del SuperAdmin-Founder Andrés Mauricio Clavijo.

Bienvenidos - Welcome

Creacion de Hacking Público y NETSIS Tube

/HackingPublico

ww

w.H

ackin

gPublico.n

et

/groups/HackPublico2

Que es Hacking Publico?

Hacking Público nace como una idea de reunir toda una comunidad de aprendices y especialistas en Seguridad informática de habla hispana, para ello se crea un grupo Cerrado de Facebook donde solo se permite el aporte de contenidos referentes a temas informáticos y de seguridad. Este grupo fue fundado el 18 de enero de 2015 por su creador y Fundador Moritz Clav mas conocido como NETSIS en los canales de YOUTUBE y grupos de Seguridad.Apartir de ese momento el crecimiento del grupo fue exuberante y descontrolado con el aporte de muchos integrantes de gran Valor y hoy Administradores del Grupo.

Hoy el Grupo cuenta con mas de 31.000 integrantes y seguidores de nuestra losofía de compartir conocimiento en Seguridad y Hacking. También contamos con nuestro Fanpage y Blog Ocial de la comunidad donde se escogen periódicamente diferentes Autores de contenido para participar en la publicación de contenido.Estos nos ha hecho una comunidad Seria y con un rumbo claro de a donde dirigirnos si no es a la enseñanza y aprendizaje del amplio espectro INFORMÁTICO.No somos criminales ni sedientos por el Cracking pero como todos conocemos en este medio existe una franja muy delgada entre estos dos mundos el Etical Hacking y el Black Hacking, intentamos conocer y mejorar nuestras habilidades en seguridad y penetración.

Creacion de Hacking Público y NETSIS Tube/HackingPublico /groups/HackPublico

Esta Revista Fue Creada y Dirigida por NETSIS Tube con apoyo y participación de un grupo de Autores de Contenido y Admins del Grupo Hacking Publico.

Estos integrantes que Apoyaran y participan son:

Dudas o Inquietudes al mail: [email protected]

3

www.HackingPublico.netwww.HackingPublico.net

Quienes somos?

Founder-HP&SIAndres Mauricio Clavijo

Director Revista Hacking Publico“ ”NETSIS Tube

EditorEmilio del CampoIng. Seguridad TI“ ”Virsec S.A.S.

EditorAlan Guerrero

Ing. Programador“ ”RulerHost

EditorRicardo RoseroIng. Seguridad TI

“ ”Napster.

AutorOscar D. Lopez

Ing. TI“ ”ODL

AutorIvan Ocampo

Ing. Seguridad TI“ ”d4rk140r

AutorJose Dugarte

“ ”Dugui

AutorJose Luis Gonzalez

“ ”TasMzN

AutorTedone Agustin

“ ”Aruzat

AutorAsbel Contreras

“ ”Kawai

AutorVictor JuarezIng. Sistemas“ ”Cyberzork

/HackingPublico

Nmap

Nmap se describe según como: nmap.org“una herramienta gratis y de código abierto para descubrimiento de red y auditorias de seguridad”, en general sirve para escanear una red en busca de hosts y puertos abiertos con sus respectivos servicios.En este articulo veremos cómo se maneja zenmap (entorno graco de nmap) para buscar puertos abiertos sus servicios y cómo podemos aprovechar las vulnerabilidades que tienen.

Lo primero que se nos pide al abrir el programa es el “target” que puede ser el nombre del dominio, la IP o rangos de IPs que se desean escanear, además se está usando la opción por defecto de zenmap intense scan (-T4 -A -v).

En este ejemplo se uso una maquina virtual con Windows XP sp3 y con un xampp instalado con la conguración por defecto, quedaría algo como esto.

T4 10 ms; en general estos últimos se usan en redes locales o con un buen ancho de banda pero también hacen mucho ruido siendo fácilmente detectables por los IDS e IPS, para estos casos se usa T0 y T1 pero sacricando tiempo en el escaneo teniendo en cuenta que T1 toma 15 segundo entre cada petición y T0 escanea 1 puerto por vez y cambia de puerto cada 5 minutos.

-A esta opción sirve para identicar el sistema operativo.

-v con este sabemos la versión de los servicios.

-F es una de las opciones más usadas por lo que le indica al nmap que escanee los puertos más usados (21, 22, 23, 80, 139, 443, 445, 1433, 3306, 8080, etc) y que además ignores los otros puertos haciendo un escaneo.

-Pn esta opción no fue usada en el ejemplo pero es muy útil cuando el equipo no responde a peticiones de ping, lo que puede indicar algún tipo de software de protección como Firewall y haría en escaneo saltándose esta restricción.

Al terminar el escaneo (gura 1) arroja 5 puertos con resultados muy interesantes (Ports / Hosts)

4www.HackingPublico.netwww.HackingPublico.net

COMO HERRAMIENTA DE ANÁLISIS DE VULNERABILIDADES (BÁSICO)

Para rangos de IPs pueden usar el comodín * 192.168.127.*

El -T# indica la velocidad con la cual el escaneo se realizara, entre más alto el número el tiempo entre peticiones es menor dando a lugar un T5 con 5 ms y

Imagen 1 “Ejemplo de comando”

Colu

mna ODL

Creacion de Hacking Público y NETSIS Tube/HackingPublico /groups/HackPublico

Esta Revista Fue Creada y Dirigida por NETSIS Tube con apoyo y participación de un grupo de Autores de Contenido y Admins del Grupo Hacking Publico.

Estos integrantes que Apoyaran y participan son:

Dudas o Inquietudes al mail: [email protected]

3

www.HackingPublico.netwww.HackingPublico.net

Quienes somos?

Founder-HP&SIAndres Mauricio Clavijo

Director Revista Hacking Publico“ ”NETSIS Tube

EditorEmilio del CampoIng. Seguridad TI“ ”Virsec S.A.S.

EditorAlan Guerrero

Ing. Programador“ ”RulerHost

EditorRicardo RoseroIng. Seguridad TI

“ ”Napster.

AutorOscar D. Lopez

Ing. TI“ ”ODL

AutorIvan Ocampo

Ing. Seguridad TI“ ”d4rk140r

AutorJose Dugarte

“ ”Dugui

AutorJose Luis Gonzalez

“ ”TasMzN

AutorTedone Agustin

“ ”Aruzat

AutorAsbel Contreras

“ ”Kawai

AutorVictor JuarezIng. Sistemas“ ”Cyberzork

/HackingPublico

Nmap

Nmap se describe según como: nmap.org“una herramienta gratis y de código abierto para descubrimiento de red y auditorias de seguridad”, en general sirve para escanear una red en busca de hosts y puertos abiertos con sus respectivos servicios.En este articulo veremos cómo se maneja zenmap (entorno graco de nmap) para buscar puertos abiertos sus servicios y cómo podemos aprovechar las vulnerabilidades que tienen.

Lo primero que se nos pide al abrir el programa es el “target” que puede ser el nombre del dominio, la IP o rangos de IPs que se desean escanear, además se está usando la opción por defecto de zenmap intense scan (-T4 -A -v).

En este ejemplo se uso una maquina virtual con Windows XP sp3 y con un xampp instalado con la conguración por defecto, quedaría algo como esto.

T4 10 ms; en general estos últimos se usan en redes locales o con un buen ancho de banda pero también hacen mucho ruido siendo fácilmente detectables por los IDS e IPS, para estos casos se usa T0 y T1 pero sacricando tiempo en el escaneo teniendo en cuenta que T1 toma 15 segundo entre cada petición y T0 escanea 1 puerto por vez y cambia de puerto cada 5 minutos.

-A esta opción sirve para identicar el sistema operativo.

-v con este sabemos la versión de los servicios.

-F es una de las opciones más usadas por lo que le indica al nmap que escanee los puertos más usados (21, 22, 23, 80, 139, 443, 445, 1433, 3306, 8080, etc) y que además ignores los otros puertos haciendo un escaneo.

-Pn esta opción no fue usada en el ejemplo pero es muy útil cuando el equipo no responde a peticiones de ping, lo que puede indicar algún tipo de software de protección como Firewall y haría en escaneo saltándose esta restricción.

Al terminar el escaneo (gura 1) arroja 5 puertos con resultados muy interesantes (Ports / Hosts)

4www.HackingPublico.netwww.HackingPublico.net

COMO HERRAMIENTA DE ANÁLISIS DE VULNERABILIDADES (BÁSICO)

Para rangos de IPs pueden usar el comodín * 192.168.127.*

El -T# indica la velocidad con la cual el escaneo se realizara, entre más alto el número el tiempo entre peticiones es menor dando a lugar un T5 con 5 ms y

Imagen 1 “Ejemplo de comando”

Colu

mna ODL

Creacion de Hacking Público y NETSIS Tube

/HackingPublico /c/NETSISTUBE

Paga con tu PayPalSi Quieres que tu empresa o negocio sea Visto y Conocido por miles de entusiastas y profesionales de medios informaticos y Seguridad Informatica.

PAUTA y PROMOCIONA en nuestra Revista de Distribucion Digital en LatinoAmerica y Habla Hispana.

Tambien puedes aportar Donaciones para ayudarnos a crecer y continuar creando

contenidos Gratuitos a nuestra cuenta PayPal [email protected]

Solicita mas Información a nuestro e-mail [email protected]

5/groups/HackPublico

Lo primero que se aprecia en la gura 2 son los puertos 80 y 443 los cuales indican que tiene una versión 5.4.31 de PHP, ya es algo vieja y tiene vulnerabilidades conocidas; los puertos 139 y 445 también son vulnerables pero por ser un Windows XP, ya que esas vulnerabilidad se han corregido en las versiones más reciente de Windows y por ultimo esta el puerto 3306 de MySQL con una “etiqueta” muy interesante “unauthorized” lo que indica que NO TIENE usuario/contraseña para acceder él, haciéndolo una vulnerabilidad muy interesante para cualquier atacante.

Zenmap también tiene una sección donde detalla (host detail) el “posible” sistema operativo del equipo

Figura 3 en este caso lo identica muy bien dando una probabilidad del 98% de ser un Windows XP SP3 además de mostrar la MAC del equipo por si se requiere para algún otro ataque.Para terminar una pequeña nota: Con la opción T4 el escaneo tomo 81.23 segundos, con la opción T1 el escaneo se estimo usando el mismo equipo y las mismas condiciones unas 8.2 horas pero resaltando nuevamente que este comportamiento es difícil de detector por los IDS.

6www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Imagen 2 “Resultado de ejecución de comando”

/groups/HackPublico

Imagen 3 “Detalles de Host”

ANUNCIE AQUI!

+57 316 3455244

[email protected]@[email protected]

Colu

mna ODL

Creacion de Hacking Público y NETSIS Tube

/HackingPublico /c/NETSISTUBE

Paga con tu PayPalSi Quieres que tu empresa o negocio sea Visto y Conocido por miles de entusiastas y profesionales de medios informaticos y Seguridad Informatica.

PAUTA y PROMOCIONA en nuestra Revista de Distribucion Digital en LatinoAmerica y Habla Hispana.

Tambien puedes aportar Donaciones para ayudarnos a crecer y continuar creando

contenidos Gratuitos a nuestra cuenta PayPal [email protected]

Solicita mas Información a nuestro e-mail [email protected]

5/groups/HackPublico

Lo primero que se aprecia en la gura 2 son los puertos 80 y 443 los cuales indican que tiene una versión 5.4.31 de PHP, ya es algo vieja y tiene vulnerabilidades conocidas; los puertos 139 y 445 también son vulnerables pero por ser un Windows XP, ya que esas vulnerabilidad se han corregido en las versiones más reciente de Windows y por ultimo esta el puerto 3306 de MySQL con una “etiqueta” muy interesante “unauthorized” lo que indica que NO TIENE usuario/contraseña para acceder él, haciéndolo una vulnerabilidad muy interesante para cualquier atacante.

Zenmap también tiene una sección donde detalla (host detail) el “posible” sistema operativo del equipo

Figura 3 en este caso lo identica muy bien dando una probabilidad del 98% de ser un Windows XP SP3 además de mostrar la MAC del equipo por si se requiere para algún otro ataque.Para terminar una pequeña nota: Con la opción T4 el escaneo tomo 81.23 segundos, con la opción T1 el escaneo se estimo usando el mismo equipo y las mismas condiciones unas 8.2 horas pero resaltando nuevamente que este comportamiento es difícil de detector por los IDS.

6www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Imagen 2 “Resultado de ejecución de comando”

/groups/HackPublico

Imagen 3 “Detalles de Host”

ANUNCIE AQUI!

+57 316 3455244

[email protected]@[email protected]

mna ODL

SEGURIDAD AL NAVEGAR

Recursos mínimos puede funcionar desde mínimo 2 gigas de ram y con 10 gigas de disco duro.Gran cantidad de aplicaciones como está basada en debían se pueden instalar las aplicaciones de debían sin ningún problema.

Entre las desventajas de este sistema operativo se encuentran las siguientes:

s un sistema operativo Gnu/Linux

Ebasado en la distribución debían con el objetivo de tener la máxima privacidad

posible con esto me reero a navegar anónimamente en la web por medio del navegador tor e inclusive permitir entrar a la deepweb y mitigar el riesgo aunque nada es 100 % seguro es una buena opción.

Esta distribución se diferencia de otras distribuciones enfocadas a la privacidad porque no es live-cd como por ejemplo tails si no que debe ser instalado en 2 máquinas virtuales e iniciarlas ala ojo no debe confundirse con qube os aunque ambas son inspiradas en la virtualización no es lo mismo son proyectos completamente diferentes.

Mientras que en qube os cada proceso se virtualiza de manera independiente en el mismo so en whonix solo se virtualizan 2 máquinas separadas que se conectan entre sí con esto me reero a:Whonix-Gateway: esta es la máquina virtual encargada de brindar la salida a internet y como su nombre lo dice actúa de puerta de enlace.

Whonix-Workstation: esta es la máquina virtual la que se encuentran todas las aplicaciones que el usuario va a ejecutar y al ejecutarlas se conectan a la puerta de enlace (Whonix-Gateway).

Entre las ventajas de este sistema operativo se encuentran las siguientes:

7

Colu

mna A

sbel

Virtualización. Navegador tor y system check que una herramienta para controlar y evitar desconectarnos de tor.Trae software para borrar metadatos de archivos.Escritorio KDE

Si se cierra Whonix-Gateway se pierde automáticamente la conexión a internet así que siempre deben permanecer ambas abiertas.No es tan fácil configurar para usuarios noobs.Nos es live-cd a excepción de llevar una máquina virtual portable ejecutarla.

Con esto ya sabemos cómo es el funcionamiento de este interesante sistema operativo virtual y sus características ventajas y desventajas.La página ocial apara los interesados en probarlo y mejorar su seguridad y su privacidad: https://www.whonix.org/wiki/Main_Page#Download_Whonix

LiFi VS WiFiLiFi VS WiFi

I-FI (Light Fidelity): es un estándar de

Ltransmisión de datos inalámbrico que funciona por medio del espectro

electromagnético en el rango de luz visible o luz. que al parecer es un gran avance tecnológico, tal ves si lo es en cuanto a las velocidades de transmisión, ya que alcanza en entornos reales hasta 1Gbps, pero no supera a 100 veces la velocidad del Wi como lo anuncian los portales y blogs de noticias en internet.Wi-Fi (Wireless Fidelity): es un estandar inalámbrico bajo la especicación IEEE802.11 a/b/g/n en 2.4Ghz y 5Ghz estas especicaciones alcanzan un máximo entre 300Mbps y 600Mbps en teoría.

Ac larado es to , compararemos ambos estándares:

1. Ambos al ser inalámbrico transmiten por medio del espectro electromagnético, pero en diferentes rangos del mismo.

3. Li transmite en el rango de luz visible al ojo humano o simplemente Luz.

5. Wi tiene mayor cobertura por lo que puede traspasar hasta ciertas densidades y propagarse mejor, por lo que los dispositivos pueden estar conectados a mayor distancia del AP (Access Point) y a través de obstáculos como muros puertas ventanas y mas.

www.HackingPublico.netwww.HackingPublico.net

DIFERENCIAS ENTRE WIFI Y LI-FI

2. Wi transmite en rangos de 2.4 Ghz y 5Ghz

4. La superior velocidad del Li en entornos reales ha alcanzado aproximadamente 1Gbps, cuando el Wi solo alcanza un máximo entre 300Mbps por segundo en entornos reales.

6. Li-Fi transmite por medio de la luz visible, lo que limite su propagación de gran manera ya que si el dispositivo no se encuentra dentro del As de luz no tendrá cobertura.

Colu

mna N

ETSIS

Tube

8www.HackingPublico.netwww.HackingPublico.net

SEGURIDAD AL NAVEGAR

Recursos mínimos puede funcionar desde mínimo 2 gigas de ram y con 10 gigas de disco duro.Gran cantidad de aplicaciones como está basada en debían se pueden instalar las aplicaciones de debían sin ningún problema.

Entre las desventajas de este sistema operativo se encuentran las siguientes:

s un sistema operativo Gnu/Linux

Ebasado en la distribución debían con el objetivo de tener la máxima privacidad

posible con esto me reero a navegar anónimamente en la web por medio del navegador tor e inclusive permitir entrar a la deepweb y mitigar el riesgo aunque nada es 100 % seguro es una buena opción.

Esta distribución se diferencia de otras distribuciones enfocadas a la privacidad porque no es live-cd como por ejemplo tails si no que debe ser instalado en 2 máquinas virtuales e iniciarlas ala ojo no debe confundirse con qube os aunque ambas son inspiradas en la virtualización no es lo mismo son proyectos completamente diferentes.

Mientras que en qube os cada proceso se virtualiza de manera independiente en el mismo so en whonix solo se virtualizan 2 máquinas separadas que se conectan entre sí con esto me reero a:Whonix-Gateway: esta es la máquina virtual encargada de brindar la salida a internet y como su nombre lo dice actúa de puerta de enlace.

Whonix-Workstation: esta es la máquina virtual la que se encuentran todas las aplicaciones que el usuario va a ejecutar y al ejecutarlas se conectan a la puerta de enlace (Whonix-Gateway).

Entre las ventajas de este sistema operativo se encuentran las siguientes:

7

Colu

mna A

sbel

Virtualización. Navegador tor y system check que una herramienta para controlar y evitar desconectarnos de tor.Trae software para borrar metadatos de archivos.Escritorio KDE

Si se cierra Whonix-Gateway se pierde automáticamente la conexión a internet así que siempre deben permanecer ambas abiertas.No es tan fácil configurar para usuarios noobs.Nos es live-cd a excepción de llevar una máquina virtual portable ejecutarla.

Con esto ya sabemos cómo es el funcionamiento de este interesante sistema operativo virtual y sus características ventajas y desventajas.La página ocial apara los interesados en probarlo y mejorar su seguridad y su privacidad: https://www.whonix.org/wiki/Main_Page#Download_Whonix

LiFi VS WiFiLiFi VS WiFi

I-FI (Light Fidelity): es un estándar de

Ltransmisión de datos inalámbrico que funciona por medio del espectro

electromagnético en el rango de luz visible o luz. que al parecer es un gran avance tecnológico, tal ves si lo es en cuanto a las velocidades de transmisión, ya que alcanza en entornos reales hasta 1Gbps, pero no supera a 100 veces la velocidad del Wi como lo anuncian los portales y blogs de noticias en internet.Wi-Fi (Wireless Fidelity): es un estandar inalámbrico bajo la especicación IEEE802.11 a/b/g/n en 2.4Ghz y 5Ghz estas especicaciones alcanzan un máximo entre 300Mbps y 600Mbps en teoría.

Ac larado es to , compararemos ambos estándares:

1. Ambos al ser inalámbrico transmiten por medio del espectro electromagnético, pero en diferentes rangos del mismo.

3. Li transmite en el rango de luz visible al ojo humano o simplemente Luz.

5. Wi tiene mayor cobertura por lo que puede traspasar hasta ciertas densidades y propagarse mejor, por lo que los dispositivos pueden estar conectados a mayor distancia del AP (Access Point) y a través de obstáculos como muros puertas ventanas y mas.

www.HackingPublico.netwww.HackingPublico.net

DIFERENCIAS ENTRE WIFI Y LI-FI

2. Wi transmite en rangos de 2.4 Ghz y 5Ghz

4. La superior velocidad del Li en entornos reales ha alcanzado aproximadamente 1Gbps, cuando el Wi solo alcanza un máximo entre 300Mbps por segundo en entornos reales.

6. Li-Fi transmite por medio de la luz visible, lo que limite su propagación de gran manera ya que si el dispositivo no se encuentra dentro del As de luz no tendrá cobertura.

Colu

mna N

ETSIS

Tube

8www.HackingPublico.netwww.HackingPublico.net

http://foro.hackingpublico.net/index.php/topic,493.0.html

Diviertete y Aprende Realizandoeste Sencillo Reto de Hacking

www.HackingPublico.netwww.HackingPublico.net

9www.HackingPublico.netwww.HackingPublico.net

9. Li- incrementaría de gran manera tus facturas de corriente eléctrica o Energía eléctrica, por el alto consumo en el día y la noche de tus bombillas emisoras de luz y LiFi.

8. Si desearas tener cobertura en toda tu vivienda o empresa, tendrías que depender de una gran cant idad de emisores de luz en pasi l los habitaciones y ocinas

10www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

7. Li-Fi puede ser mas seguro por el poco campo de cobertura y las pocas oportunidades de que un intruso pueda vulnerar tu red LAN, en otras palabras tendría que estar sentado a tu lado

10. Si estas en tu casa recuerda a tus padres e intenta permanecer durante horas conectado a Internet con la luz prendida.

CONCLUSIONES

1. Li puede mejorar tu velocidad y tu seguridad en tu LAN, ya que difícilmente alguien podrá estar en tu red sin que lo sepas.2. Li aumentara tus facturas de Energía3. Gran inversión en dispositivos emisores de Li4. Compra de nuevos dispositivos móviles con Li5. Terminaras amarillo como decían los abuelas al estar día y noche frente a tus bombillas led emisoras de Li.6. Sufrirás por la poca cobertura de Li7. Descargaras y transmitirás a mayor velocidad con Li8. Cuando veas a alguien bajo una bombilla ya sabrás que esta haciendo… Robando Li-9. Wi tendrá mayor cobertura por mucho mas

Colu

mna N

ETSIS

Tube

http://foro.hackingpublico.net/index.php/topic,493.0.html

Diviertete y Aprende Realizandoeste Sencillo Reto de Hacking

www.HackingPublico.netwww.HackingPublico.net

9www.HackingPublico.netwww.HackingPublico.net

9. Li- incrementaría de gran manera tus facturas de corriente eléctrica o Energía eléctrica, por el alto consumo en el día y la noche de tus bombillas emisoras de luz y LiFi.

8. Si desearas tener cobertura en toda tu vivienda o empresa, tendrías que depender de una gran cant idad de emisores de luz en pasi l los habitaciones y ocinas

10www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

7. Li-Fi puede ser mas seguro por el poco campo de cobertura y las pocas oportunidades de que un intruso pueda vulnerar tu red LAN, en otras palabras tendría que estar sentado a tu lado

10. Si estas en tu casa recuerda a tus padres e intenta permanecer durante horas conectado a Internet con la luz prendida.

CONCLUSIONES

1. Li puede mejorar tu velocidad y tu seguridad en tu LAN, ya que difícilmente alguien podrá estar en tu red sin que lo sepas.2. Li aumentara tus facturas de Energía3. Gran inversión en dispositivos emisores de Li4. Compra de nuevos dispositivos móviles con Li5. Terminaras amarillo como decían los abuelas al estar día y noche frente a tus bombillas led emisoras de Li.6. Sufrirás por la poca cobertura de Li7. Descargaras y transmitirás a mayor velocidad con Li8. Cuando veas a alguien bajo una bombilla ya sabrás que esta haciendo… Robando Li-9. Wi tendrá mayor cobertura por mucho mas

Colu

mna N

ETSIS

Tube

Qué tal amigos miembros de esta comunidad Hacking Publico y Sistemas Informáticos, ya estamos en la tercer entrega de esté excelente proyecto y para celebrar les traigo algo para aquellos que se dediquen a la telefonía IP, y si no te dedicas no está por demás que le eches un ojo a este material, así que comencemos.

11www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Colu

mna C

yberz

ork

AsteriskAnálisis de Vulnerabilidades en VoIP

Durante años hemos escuchado el auge de la telefonía IP y está ha sido una realidad que va aterrizando a pasos agigantados, las grandes marcas se han dado tarea a hacerlo posible, ¿Pero qué pasa con las empresas o usuarios que no pueden pagar el coste, que han puesto estos gigantes a la tecnología?, Uno de los proyectos Open Source que se abre paso haciendo brechas dentro de estos gigantes es Asterisk.

Asterisk es un proyecto iniciado en el 1999 por Mark Spencer y que al día de hoy es también considerado como una posible alternativa a la migración de Voz sobre IP ya que al ser un framenwork te ofrece la posibilidad de integrar funcionalidades que no están incluidas digamos dentro del paquete.

Bueno digamos que ha ido mejorando desde su versión 1.2 que vio la luz en el 2005 hasta la versión actual 13 LTS, a sí cerrando el paso a posibles errores propios de codicación, dejando sólo errores de administradores inexpertos o tan buenos que les gusta dejar agujeros para que otros los encuentren y tal vez sea verdad. Por lo que antes de dar una respuesta daré un sobre vuelo a algunas herramientas que pueden apoyarnos a saber si nuestra implementación es vulnerable o no.

Una de ellas es “SVWAR” contenida en la suite de herramientas de la distribución “Parrot OS”, Es un proyecto creado por la comunidad de “SIPVICIOUS” que consta de todo una suite de herramientas de pentesting pensadas para la telefonía IP, si el lector, le interesa profundizar se le recomienda visitar el blogdel proyecto, (SIPVICIOUS http://blog.sipvicious.org/ )

Svwar es un PBX SIP escáner extensión libre. En concepto funciona similar a un wardialers tradicional adivinando una gama de extensiones o una lista dada de extensiones para su futuro craqueo ya sea por medio de diccionario o fuerza bruta.

¿Pero qué tan seguro es implementar un conmutador en Asterisk?

/HackingPublico /groups/HackPublico12

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

¿Qué puede hacer Svwar?:

· Identicar las extensiones de PBX ya través de servidores proxy SIP· Analizar en busca de grandes rangos de extensiones numéricas· Analizar en busca de extensiones utilizando un archivo que contiene una lista de posibles nombres de

extensión· Utilizar diferentes métodos de petición SIP para la digitalización ya que no todos los servidores PBX

comportan de la misma· Reanudar exploraciones anteriores

He elegido algunas imágenes de un laboratorio donde podemos observar que sucede al mandar un ataque mediante svwar a un conmutador en Asterisk rama 11 estable, para dicha referencia vea la Figura 1 Análisis de vulnerabilidad mediante la herramienta SVWAR.

Analicemos un poco lo que ha sucedido, en la primer pantalla observamos que recibimos paquetes del tipo INVITE, esto simula que estamos marcando a una serie de extensiones para saber sí existe tal y como se muestra en la Figura 2, posteriormente en la segunda pantalla vemos el ataque y por supuesto el resultado, y sí miramos más detenidamente observaremos que ha captado una extensión valida, ya será cuestión de probar que tan fuerte es su contraseña.

Qué tal amigos miembros de esta comunidad Hacking Publico y Sistemas Informáticos, ya estamos en la tercer entrega de esté excelente proyecto y para celebrar les traigo algo para aquellos que se dediquen a la telefonía IP, y si no te dedicas no está por demás que le eches un ojo a este material, así que comencemos.

11www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Colu

mna C

yberz

ork

AsteriskAnálisis de Vulnerabilidades en VoIP

Durante años hemos escuchado el auge de la telefonía IP y está ha sido una realidad que va aterrizando a pasos agigantados, las grandes marcas se han dado tarea a hacerlo posible, ¿Pero qué pasa con las empresas o usuarios que no pueden pagar el coste, que han puesto estos gigantes a la tecnología?, Uno de los proyectos Open Source que se abre paso haciendo brechas dentro de estos gigantes es Asterisk.

Asterisk es un proyecto iniciado en el 1999 por Mark Spencer y que al día de hoy es también considerado como una posible alternativa a la migración de Voz sobre IP ya que al ser un framenwork te ofrece la posibilidad de integrar funcionalidades que no están incluidas digamos dentro del paquete.

Bueno digamos que ha ido mejorando desde su versión 1.2 que vio la luz en el 2005 hasta la versión actual 13 LTS, a sí cerrando el paso a posibles errores propios de codicación, dejando sólo errores de administradores inexpertos o tan buenos que les gusta dejar agujeros para que otros los encuentren y tal vez sea verdad. Por lo que antes de dar una respuesta daré un sobre vuelo a algunas herramientas que pueden apoyarnos a saber si nuestra implementación es vulnerable o no.

Una de ellas es “SVWAR” contenida en la suite de herramientas de la distribución “Parrot OS”, Es un proyecto creado por la comunidad de “SIPVICIOUS” que consta de todo una suite de herramientas de pentesting pensadas para la telefonía IP, si el lector, le interesa profundizar se le recomienda visitar el blogdel proyecto, (SIPVICIOUS http://blog.sipvicious.org/ )

Svwar es un PBX SIP escáner extensión libre. En concepto funciona similar a un wardialers tradicional adivinando una gama de extensiones o una lista dada de extensiones para su futuro craqueo ya sea por medio de diccionario o fuerza bruta.

¿Pero qué tan seguro es implementar un conmutador en Asterisk?

/HackingPublico /groups/HackPublico12

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

¿Qué puede hacer Svwar?:

· Identicar las extensiones de PBX ya través de servidores proxy SIP· Analizar en busca de grandes rangos de extensiones numéricas· Analizar en busca de extensiones utilizando un archivo que contiene una lista de posibles nombres de

extensión· Utilizar diferentes métodos de petición SIP para la digitalización ya que no todos los servidores PBX

comportan de la misma· Reanudar exploraciones anteriores

He elegido algunas imágenes de un laboratorio donde podemos observar que sucede al mandar un ataque mediante svwar a un conmutador en Asterisk rama 11 estable, para dicha referencia vea la Figura 1 Análisis de vulnerabilidad mediante la herramienta SVWAR.

Analicemos un poco lo que ha sucedido, en la primer pantalla observamos que recibimos paquetes del tipo INVITE, esto simula que estamos marcando a una serie de extensiones para saber sí existe tal y como se muestra en la Figura 2, posteriormente en la segunda pantalla vemos el ataque y por supuesto el resultado, y sí miramos más detenidamente observaremos que ha captado una extensión valida, ya será cuestión de probar que tan fuerte es su contraseña.

/HackingPublico /groups/HackPublico13

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

Ejemplo

svwar --force 10.2XX.XX.84

Extension range mode

Por svwar predeterminado intentará adivinar rangos numéricos entre 100 y 999. Es posible especicar los rangos siguiendo el siguiente formato: inicio - Fin, Inicio2 - Fin2, Inicio.n – Fin.n , ...

Ejemplosvwar -e 1-99,1000-9999,150-200 10.2XX.XX.84

Utilizando un Diccionario pre denido

Es posible denir un diccionario donde nosotros podemos ingresar posibles extensiones, aquí ocuparemos mucho el sentido común para poder denirlo.

Ejemplosvwar -d dictionary.txt 10.2XX.XX.84

Como conclusión, cualquier sistema, incluyendo Asterisk llegan a tener agujeros, pero la mayor vulnerabilidad es debido a que el administrador o implementador carece de experiencia o bien no le toma tanta importancia al tema de seguridad y que sí llegará a ser vulnerado el sistema repercutiría ampliamente en el bolsillo de la empresa, ya para nalizar les dejo algunas recomendaciones.

Recomendaciones.

Ya hemos visto que no estamos a expensas de tener un sistema vulnerable, por lo que daré algunas recomendaciones de seguridad.

· Evitar el uso del usuario root. Altamente recomendable realizar las tareas de administración dentro de un usuario con un perl especico, con ello evitaremos que un usuario descuidado desproteja la cuenta de super usuario.

· Sí tu idea es instalar alguna interfaz como FreePBX o Elastix. Una instalación desde repositorios, evita dejar las cuentas y contraseñas por defecto por ejemplo: user: admin password: amp111.

· Tomate tu tiempo a revisar. Dentro de asterisk, no haya extensiones de pruebas, he visto que tienen algunas versiones 2 extensiones habilitadas 100 y la 101 y de contraseña secret, prueba o password.

· Evita crear contraseñas fáciles. Sé en buena medida que cuando tienes un proyecto enorme te sacarán de tus casillas crear contraseñas fuertes, pero sí quieres un sistema.

Por defecto, SVWAR utiliza el método de REGISTRO. Sin embargo, algunos dispositivos podrían no revelar extensiones existentes a través de este método. Usted puede especicar un método diferente para escanear con OPTION e INVITE. Tenga en cuenta que INVITE puede ser ruidoso y generar un "anillo " en el otro extremo. Para una lista de método de consultar con las RFC.

Ejemplo svwar -m INVITE 10.2XX.XX.84

Forzado de Escaneo

Svwar hace una comprobación de validez antes de que comience la exploración, para asegurarse de que un servidor PBX está escuchando realmente en el objetivo. Esta opción anula la comprobación de validez.

/HackingPublico /groups/HackPublico14

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

Figura 2: Señalización del protocolo SIP

En la siguiente sección les mostraré algunas de las opciones que podemos utilizar con SVWAR.

Modo TargetSvwar requiere que el usuario pase un objetivo, que, o bien puede ser una dirección IP o un destino.

Ejemplo./svwar 10.2XX.XX.84

Otra forma es especicar el nombre de host:./svwar siphost.com.mx

Guardar la sesiónLa opción de guardado permite a los usuarios almacenar las propiedades de la sesión actual de una base de datos. A continuación, puede hacer uso de svreport para gestionar las sesiones y exportar a otros formatos.

Ejemplo./svwar -s session1 10.2XX.XX.84

Modo resumen

Reanuda una sesión previamente incompleta. Para una lista de las sesiones hacen uso de " lista svreport.py". Cuando se guarda una sesión, svwar ahorrará periódicamente el estado actual y también guardar el estado a la salida.

Ejemplo./svwar --resume session1

Modo puerto de destino

Por defecto, la mayoría de los dispositivos SIP escuchan en el puerto UDP 5060. Sin embargo, algunos teléfonos SIP pueden escuchar en un puerto alto. Hacer uso de svmap para escanear los puertos que hablan SIP en una dirección de destino. Es posible especicar el puerto no estándar para svwar con la opción "-p".

Ejemplo

svwar –p8060 10.2XX.XX.84

Modo Compacto

SIP soporta el modo compacto, donde algunas cabeceras se pueden escribir en forma corta. Por defecto está desactivada debido a que algunos dispositivos podrían no soportarla.

Ejemplosvwar -c 10.2XX.XX.84

Metodo INVITE

/HackingPublico /groups/HackPublico13

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

Ejemplo

svwar --force 10.2XX.XX.84

Extension range mode

Por svwar predeterminado intentará adivinar rangos numéricos entre 100 y 999. Es posible especicar los rangos siguiendo el siguiente formato: inicio - Fin, Inicio2 - Fin2, Inicio.n – Fin.n , ...

Ejemplosvwar -e 1-99,1000-9999,150-200 10.2XX.XX.84

Utilizando un Diccionario pre denido

Es posible denir un diccionario donde nosotros podemos ingresar posibles extensiones, aquí ocuparemos mucho el sentido común para poder denirlo.

Ejemplosvwar -d dictionary.txt 10.2XX.XX.84

Como conclusión, cualquier sistema, incluyendo Asterisk llegan a tener agujeros, pero la mayor vulnerabilidad es debido a que el administrador o implementador carece de experiencia o bien no le toma tanta importancia al tema de seguridad y que sí llegará a ser vulnerado el sistema repercutiría ampliamente en el bolsillo de la empresa, ya para nalizar les dejo algunas recomendaciones.

Recomendaciones.

Ya hemos visto que no estamos a expensas de tener un sistema vulnerable, por lo que daré algunas recomendaciones de seguridad.

· Evitar el uso del usuario root. Altamente recomendable realizar las tareas de administración dentro de un usuario con un perl especico, con ello evitaremos que un usuario descuidado desproteja la cuenta de super usuario.

· Sí tu idea es instalar alguna interfaz como FreePBX o Elastix. Una instalación desde repositorios, evita dejar las cuentas y contraseñas por defecto por ejemplo: user: admin password: amp111.

· Tomate tu tiempo a revisar. Dentro de asterisk, no haya extensiones de pruebas, he visto que tienen algunas versiones 2 extensiones habilitadas 100 y la 101 y de contraseña secret, prueba o password.

· Evita crear contraseñas fáciles. Sé en buena medida que cuando tienes un proyecto enorme te sacarán de tus casillas crear contraseñas fuertes, pero sí quieres un sistema.

Por defecto, SVWAR utiliza el método de REGISTRO. Sin embargo, algunos dispositivos podrían no revelar extensiones existentes a través de este método. Usted puede especicar un método diferente para escanear con OPTION e INVITE. Tenga en cuenta que INVITE puede ser ruidoso y generar un "anillo " en el otro extremo. Para una lista de método de consultar con las RFC.

Ejemplo svwar -m INVITE 10.2XX.XX.84

Forzado de Escaneo

Svwar hace una comprobación de validez antes de que comience la exploración, para asegurarse de que un servidor PBX está escuchando realmente en el objetivo. Esta opción anula la comprobación de validez.

/HackingPublico /groups/HackPublico14

www.HackingPublico.netwww.HackingPublico.net

Colu

mna C

yberz

ork

Figura 2: Señalización del protocolo SIP

En la siguiente sección les mostraré algunas de las opciones que podemos utilizar con SVWAR.

Modo TargetSvwar requiere que el usuario pase un objetivo, que, o bien puede ser una dirección IP o un destino.

Ejemplo./svwar 10.2XX.XX.84

Otra forma es especicar el nombre de host:./svwar siphost.com.mx

Guardar la sesiónLa opción de guardado permite a los usuarios almacenar las propiedades de la sesión actual de una base de datos. A continuación, puede hacer uso de svreport para gestionar las sesiones y exportar a otros formatos.

Ejemplo./svwar -s session1 10.2XX.XX.84

Modo resumen

Reanuda una sesión previamente incompleta. Para una lista de las sesiones hacen uso de " lista svreport.py". Cuando se guarda una sesión, svwar ahorrará periódicamente el estado actual y también guardar el estado a la salida.

Ejemplo./svwar --resume session1

Modo puerto de destino

Por defecto, la mayoría de los dispositivos SIP escuchan en el puerto UDP 5060. Sin embargo, algunos teléfonos SIP pueden escuchar en un puerto alto. Hacer uso de svmap para escanear los puertos que hablan SIP en una dirección de destino. Es posible especicar el puerto no estándar para svwar con la opción "-p".

Ejemplo

svwar –p8060 10.2XX.XX.84

Modo Compacto

SIP soporta el modo compacto, donde algunas cabeceras se pueden escribir en forma corta. Por defecto está desactivada debido a que algunos dispositivos podrían no soportarla.

Ejemplosvwar -c 10.2XX.XX.84

Metodo INVITE

/HackingPublico /groups/HackPublico

Mis

s H

ackin

g E

nero

2016

MISS HACKINGPUBLICO ENERO 2016

15 www.HackingPublico.netwww.HackingPublico.net@rosamartinez_1

Enero

Nombre: Nombre: Rosa Martínez.Rosa Martínez.Nacionalidad: VenezolanaNacionalidad: VenezolanaResidencia: EspañaResidencia: EspañaEdad: 26 años.Edad: 26 años.

Nombre: Rosa Martínez.Nacionalidad: VenezolanaResidencia: EspañaEdad: 26 años.

16rosamartinez_1

Febrero

Mis

s H

ackin

g E

nero

2016

< 10 Cosas a considera sí quieres ser hacker >on esto se espera resolver esta duda

Cbasándose en 10 puntos, consejos o tips en los cuales se explican lo que prácticamente debes

de saber para adentrarte en el mundo del hacking ético o pentesting.

No nos basamos en ideas, videos u otros manuales, todo el contenido mostrado está basado en las vivencias o experiencias propias, y de los cooperadores que ayudaron a la elaboración de este texto. Evidentemente este texto está más dirigido a los principiantes o personas que apenas inicia en el

Aprender el ocio es como todo, muy tardado, así que tienes que tener muchísima paciencia, ya que te enfrentaras en el camino del aprendizaje a muchos problemas, y errores que tienes que solucionar por tu cuenta pero no debes desanimarte por eso, recuerda el dicho “No pienses en cuanto te tardaras en llegar a la cima, mejor disfruta el camino hacia ella”.

También debes de tener el gusto por la lectura, en este ámbito leer es fundamental pues gran parte del aprendizaje es leer. Personalmente no recomiendo los “Video Tutoriales”, pues estos te dejan plagado de dudas, yo recomiendo más leer y los video tutoriales puedes verlos más como un ejemplo práctico.

Cuando muchos, inician en el mundo, del hacking o tienen pensado aprender, les aparece la duda universal ¿Por dónde comienzo? Con esto me reero a que es una duda universal ya que muchos cuando quieren aprender, no solo en informática sino en cualquier aspecto tienen esa duda. Cuando quieren hacer ejercicio, y van al Gym esta duda se les presenta de igual manera, ¿Por cuál maquina inicio?

Para iniciar en el mundo de hacking o pentesting debes de hacer una muy simple investigación incluso te puedes preguntar a ti mismo, ¿Qué quieres saber? En este ocio se abre un abanico con un amplio menú de opciones (Seguridad web, seguridad en servidores, seguridad en redes, seguridad móvil, etc.) es un gran campo, tú debes de saber en qué te quieres especializar y comenzar por ahí.

Cuando muchos se hacen esta pregunta la respuesta más obvia es “Quiero ser hacker” pero, debes de tener en cuenta que un hacker domina más de una especialización y que le ha tomado años dominar más, así que escoge una donde creas que te gustaría desenvolverte, pero también ten en cuenta las posibilidades de trabajo y las posibilidades de estudiar lo que quieres en una universidad o curso con titulación.

<Hola mundo.>

<Ganas de aprender, leer y mucha paciencia.>

““La tarea del hacker no es destruir, sino utilizar sus conocimientos en favor de la libertad y la igualdad social”

Johan Manuel Mendez

<Conocimientos previos, básicos.> Debes de tener conocimientos básicos como el saber que es un “Software”, “Hardware”, “Malware” y también conocer los componentes de tu pc como microprocesador, RAM, tarjetas de red, tarjetas de video, etc. Esto es fundamental pues antes de conocer el mundo del hacking debes de conocer tu pc, velo del modo que un soldado ve su arma de fuego, como la usa apropiadamente si no la conoce.

Colu

mnis

ta Invit

ado D

rok3r

/HackingPublico /groups/HackPublico23

www.HackingPublico.netwww.HackingPublico.net

Gran parte del aprender a ser “hacker” es ser autodidacta, es decir aprender por nuestra propia cuenta. Saber cómo preguntar en los motores de búsqueda (Google, Bing, GogoDuck, etc.), es fundamental pues poder hacer una búsqueda más precisa de información, y dominar sus herramientas de búsqueda nos puede facilitar en muchas ocasiones nuestro trabajo, ya sea de investigación o de pentesting en páginas web.

Existen hoy en día gran cantidad de manuales que te enseñan a detalle como buscar información de forma más precisa y exacta.

No hay que estancarse en un solo sistema operativo, ya que esto delimita nuestro conocimiento en cuanto a seguridad, (a menos que solo nos especialicemos en la seguridad de un solo S.O.), hoy en día poder trabajar y dominar más de un sistema operativo es muy importante ya que muchas herramientas de pentesting, están única y exclusivamente para un solo sistema operativo (puede que exista una imitación de la herramienta de un Linux para un Windows, pero sin el mismo potencial o ecacia).

Porque es importante dominar más de un S.O.:

Dominar múltiples idiomas es fundamental, simplemente por el hecho de que los “mejores” manuales, software, y videos explicativos están en inglés, inclusive las mejores conferencias de seguridad informática del mundo como RECON están en inglés, los idiomas más recomendados para aprender son, inglés, ruso y alemán pues en esos idiomas esta la punta de la información. Personalmente yo recomiendo el inglés pues muchos de los mejores manuales, están en ese idioma, y si usas traductores en línea, se pierde el “chiste”.

Aumentan nuestros conocimientos, en torno a más de un S.O.

Muchas empresas dentro del desarrollo tecnológico o informático trabajan con más de un S.O.

Existen mejores software o herramientas para el pentesting en un S.O. que en otro.

Te permite desenvolverte, con más rapidez o uidez en múltiples S.O. y esto te favorece en cuanto a conocimientos y métodos de trabajo.

Dominar herramientas para el pentesting es importante, ¿Pero qué pasaría si nosotros creáramos las nuestras? Entender más de un solo lenguaje de programación es fundamental ya que muchas veces el error, o la falla de seguridad está en la programación, así que si uno quiere ser “hacker” o pentester tiene que tener en cuenta 3 cosas;

1.- Analizaras lenguaje de programación para buscar un error del programador y aprovecharlo.

2.- Mejorara en muchos sentidos tu forma para resolver problemas, incluso de la vida cotidiana.

3.- Encontraras mejores oportunidades de trabajo si sabes programas y más aún si dominas, más de un lenguaje de programación.

Personalmente yo recomiendo aprender C, C++, Python, php, java y HTML ya que son los más usados, los más requeridos para el pentesting (evidentemente hay más, pero personalmente yo te recomiendo esos). Y sí tienes la cuestión de por cual comenzar yo te recomiendo C ya que los demás lenguajes están basados en C, y Java ya que son más fáciles de aprender y dominar. También recomiendo que aprendas el lenguaje que satisfaga tus necesidades, por ejemplo quieres hacer aplicaciones para los teléfonos inteligentes que usan el sistema operativo Android aprende Java.

<Dominar el Inglés u otros idiomas.>

<Dominar el Inglés u otros idiomas.>

<Dominar la búsqueda de información en motores de búsqueda.>

<Dominar más de un lenguaje de programación

(Java, C, C++, Python y php). .>

Colu

mnis

ta Invit

ado D

rok3r

24www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

hacking, cracking, virus, malware, etc.) ya habrá tiempo de aprender cada una de ellas, mejor domina una en una, ya que si haces investigaciones de servidores mientras aprendes programación, no recordaras mucho sobre un tema recuerda que nuestro cerebro solo puede aprender una cosa a la vez (si se pretende dominarla).

Un ejemplo muy claro, es que si aprendes programación, pero quieres saber hacer virus, domina la programación y de ahí busca información, por ejemplo “Virus programados en C”, como ya abras dominado la programación previamente podrás aprender mucho más rápido a crear virus. Así que ya sabes, de poco a poco.

Colu

mnis

ta Invit

ado D

rok3r

Por el hecho de ser un aprendiz, y estar registrado en algún foro, blog o grupo de seguridad informática no te da el derecho de hacer preguntas obvias (Que es un malware, como desinfecto mi pc, etc.) esto está mal visto por los usuarios más avanzados, y posiblemente te diga que busques en Google. Ten en cuenta que ese tipo de información la encuentras en internet, por eso hacía mención de cómo saber buscar información y como parte de ser hacker es tener un problema y saber cómo solucionarlo por tu cuenta.

Así que si haces una pregunta obvia, espera una respuesta aún más obvia (Google), y también recuerda que no todos te responderán. Aprende a formular tus preguntas como tus respuestas de manera que no solo tu entiendas, recuerda que muchos las leerán, también como consejo extra mejora la escritura esto da más de que hablar de ti, no uses autocorrectores, eso es de “lammers”.

<Aquí no aplica el “más vale una pregunta

tonta, que un tonto que no pregunta”.>

<Especializarse en un área de seguridad

informática.> Dominar TODAS las áreas de seguridad informática es casi imposible, podrás dominar lo más básico o intermedio de cada una, pero es mucho mejor dominar, o especializarse en solo una, ¿Por qué? Simple, la dominas a la perfección. Conoces cada detalle, truco prácticamente te desenvuelves más y mucho mejor, entregando un mejor trabajo.No digo que no domines todo, y que los ignores es fundamental conocer las demás áreas porque cada una depende de la otra, es decir seguridad en servidores, dependerá de la seguridad web, ¿Por qué? Si burlas la seguridad web, podrás burlar la seguridad de los servidores o viceversa.

<No des saltos y no corras,

si no sabes caminar.>

La práctica es muy importante, debes de practicar constantemente lo aprendido y jugar con las posibilidades, es decir si este código hace esto, que pasa si yo hago esto. No te límites con los ejemplos, busca tus propios problemas y resuélvelos. Necesi taras de 5 cosas para tu práct ica;

1.- Conocimiento teórico y un ejemplo para guiarte.

2.- Acceso a internet.

3.- Dos pc que sean tuyas, así tendrás tu objetivo sin perjudicar a nadie y sin meterte en problemas.

4.- Una red propia, no robes al vecino.

5.- Mucha imaginación y pensar mucho.

Quiero hacer un énfasis muy grande en los puntos 3 y 4, tener dos pc con las cuales practicar te benecia de dos formas, una de ellas es que puedes cumplir el papel de atacante y de víctima, en una ataca y en otra te deendes, la segunda es que no te metes en problemas con otras personas y no las dañas y así te puedes evitar asta problemas legales a menos que tengas permiso, en el punto 4 es importante tener una red propia, así puedes también tener 2 funciones, atacante y víctima, ataca y deéndete, así cuando estés en una situación real sabrás que hacer y c ó m o .

<Mucha práctica.>

Con esto me reero a que no te alimentes de tanta información de golpe, (servidores, programación,

/HackingPublico /groups/HackPublico25

www.HackingPublico.netwww.HackingPublico.net

A todos nos gusta explorar con grades y potentes herramientas, a veces también nos sorprende un simple script que nos facilita alguna tarea.

En este caso le toca a Blasze, una aplicación web que tras un breve tiempo de inactividad por la causa de múltiples ataques hack, vuelve a estar online con nueva presencia mas agradable.

Blasze, es un fácil y muy rápido tracker de información, no solo para WhatsApp, si no para cualquier tipo de plataforma on-line, por ejemplo Facebook, Email...

La información que nos presta este servicio nos puede ser de gran utilidad en muchas ocasiones.

La información que nos devuelve el tracker es la siguiente:IP, Explorador Web, versión del Sistema Operativo, Compañía ISP, Fecha-Hora y en ocasiones Nacionalidad o Ciudad.Proceso: Entrar en http://blasze.tk/

Captando la IP en Terminales con un solo WhatsApp

Introducimos la URL que vamos a compartir con nuestra víctima, puede ser un vídeo, imagen o la dirección web que deseemos y pulsamos aceptar.

Colu

mna T

asM

zN

El proceso nos devolverá con un código de acceso al tracker y el nuevo link a enviar a la víctima.

Copiamos el link y lo enviamos desde la plataforma deseada, en este caso vamos a usar

26www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

hacking, cracking, virus, malware, etc.) ya habrá tiempo de aprender cada una de ellas, mejor domina una en una, ya que si haces investigaciones de servidores mientras aprendes programación, no recordaras mucho sobre un tema recuerda que nuestro cerebro solo puede aprender una cosa a la vez (si se pretende dominarla).

Un ejemplo muy claro, es que si aprendes programación, pero quieres saber hacer virus, domina la programación y de ahí busca información, por ejemplo “Virus programados en C”, como ya abras dominado la programación previamente podrás aprender mucho más rápido a crear virus. Así que ya sabes, de poco a poco.

Colu

mnis

ta Invit

ado D

rok3r

Por el hecho de ser un aprendiz, y estar registrado en algún foro, blog o grupo de seguridad informática no te da el derecho de hacer preguntas obvias (Que es un malware, como desinfecto mi pc, etc.) esto está mal visto por los usuarios más avanzados, y posiblemente te diga que busques en Google. Ten en cuenta que ese tipo de información la encuentras en internet, por eso hacía mención de cómo saber buscar información y como parte de ser hacker es tener un problema y saber cómo solucionarlo por tu cuenta.

Así que si haces una pregunta obvia, espera una respuesta aún más obvia (Google), y también recuerda que no todos te responderán. Aprende a formular tus preguntas como tus respuestas de manera que no solo tu entiendas, recuerda que muchos las leerán, también como consejo extra mejora la escritura esto da más de que hablar de ti, no uses autocorrectores, eso es de “lammers”.

<Aquí no aplica el “más vale una pregunta

tonta, que un tonto que no pregunta”.>

<Especializarse en un área de seguridad

informática.> Dominar TODAS las áreas de seguridad informática es casi imposible, podrás dominar lo más básico o intermedio de cada una, pero es mucho mejor dominar, o especializarse en solo una, ¿Por qué? Simple, la dominas a la perfección. Conoces cada detalle, truco prácticamente te desenvuelves más y mucho mejor, entregando un mejor trabajo.No digo que no domines todo, y que los ignores es fundamental conocer las demás áreas porque cada una depende de la otra, es decir seguridad en servidores, dependerá de la seguridad web, ¿Por qué? Si burlas la seguridad web, podrás burlar la seguridad de los servidores o viceversa.

<No des saltos y no corras,

si no sabes caminar.>

La práctica es muy importante, debes de practicar constantemente lo aprendido y jugar con las posibilidades, es decir si este código hace esto, que pasa si yo hago esto. No te límites con los ejemplos, busca tus propios problemas y resuélvelos. Necesi taras de 5 cosas para tu práct ica;

1.- Conocimiento teórico y un ejemplo para guiarte.

2.- Acceso a internet.

3.- Dos pc que sean tuyas, así tendrás tu objetivo sin perjudicar a nadie y sin meterte en problemas.

4.- Una red propia, no robes al vecino.

5.- Mucha imaginación y pensar mucho.

Quiero hacer un énfasis muy grande en los puntos 3 y 4, tener dos pc con las cuales practicar te benecia de dos formas, una de ellas es que puedes cumplir el papel de atacante y de víctima, en una ataca y en otra te deendes, la segunda es que no te metes en problemas con otras personas y no las dañas y así te puedes evitar asta problemas legales a menos que tengas permiso, en el punto 4 es importante tener una red propia, así puedes también tener 2 funciones, atacante y víctima, ataca y deéndete, así cuando estés en una situación real sabrás que hacer y c ó m o .

<Mucha práctica.>

Con esto me reero a que no te alimentes de tanta información de golpe, (servidores, programación,

/HackingPublico /groups/HackPublico25

www.HackingPublico.netwww.HackingPublico.net

A todos nos gusta explorar con grades y potentes herramientas, a veces también nos sorprende un simple script que nos facilita alguna tarea.

En este caso le toca a Blasze, una aplicación web que tras un breve tiempo de inactividad por la causa de múltiples ataques hack, vuelve a estar online con nueva presencia mas agradable.

Blasze, es un fácil y muy rápido tracker de información, no solo para WhatsApp, si no para cualquier tipo de plataforma on-line, por ejemplo Facebook, Email...

La información que nos presta este servicio nos puede ser de gran utilidad en muchas ocasiones.

La información que nos devuelve el tracker es la siguiente:IP, Explorador Web, versión del Sistema Operativo, Compañía ISP, Fecha-Hora y en ocasiones Nacionalidad o Ciudad.Proceso: Entrar en http://blasze.tk/

Captando la IP en Terminales con un solo WhatsApp

Introducimos la URL que vamos a compartir con nuestra víctima, puede ser un vídeo, imagen o la dirección web que deseemos y pulsamos aceptar.

Colu

mna T

asM

zN

El proceso nos devolverá con un código de acceso al tracker y el nuevo link a enviar a la víctima.

Copiamos el link y lo enviamos desde la plataforma deseada, en este caso vamos a usar

26www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Blasze IP Logger es un buen servicio gratuito y sin registro, “acepta merecidos donativos Bitcoin” FELIZ AÑO

El proceso ha nalizado, en el momento que la víctima acceda al link, nosotros ya podremos entrar a la aplicación e introducir nuestro código de acceso al tracker y obtener toda la información.

Colu

mna T

asM

zN

Link enviado vía Whatsapp

Si deseamos hacer el link más creíble por la víctima, podemos usar cualquier servicio on-line de recortadores de links.

/groups/HackPublico27

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Colu

mna K

aw

ai

SEGURIDAD POR AISLAMIENTO VIRTUAL LINUX/XEN

s un sistema operativo que funciona de manera virtual me explico para que me pueden entender más

Efácil este sistema operativo cuando se instala y cuando se llegue a ejecutar alguna de sus aplicaciones esta se ejecutara de manera virtual independientemente para en caso de que esta aplicación abierta

sufra algún error fallo o ataque solamente esta es la que resulta afectaba y no afecta el resto del sistema.Ósea es un sistema operativo que tiene su seguridad por medio aislamento en el cual la única forma posible y más ecaz de atacarlo seria logrando tomar el control del hipervisor que controla y administra las máquinas virtuales porque si no si se atacara proceso por proceso esto llevaría mucho tiempo y no se lograría tomar el control.Las ventajas de este sistema operativo son:

Aislamiento de procesosNo tiene núcleo monolítico por lo que no es Vulnerable a exploits contra este tipo de núcleos

Las desventajas de este sistema operativo son:

Consume muchos recursos ya que todo se ejecuta de manera virtual funciona bien con 4 gigas de ram pero es recomendable 6 gigas de ramSi es atacado el hipervisor el sistema es vulnerableNo es fácil para usuarios noobs la instalación y el usoNo es live-cd

Con esto espero haber aclarado las dudas respecto a este interesante sistema operativo el cual es prácticamente único es su tipo ya que no es es exactamente una distribución Linux, si no una distribución xen fusionada con Linux que interactúan entre sí.Para los interesados en este sistema operativo lo pueden descargar desde su página ocial y ustedes mismos pueden ponerlo a prueba en cuanto a su seguridad y ecacia.

/HackingPublico28

www.HackingPublico.netwww.HackingPublico.net

Blasze IP Logger es un buen servicio gratuito y sin registro, “acepta merecidos donativos Bitcoin” FELIZ AÑO

El proceso ha nalizado, en el momento que la víctima acceda al link, nosotros ya podremos entrar a la aplicación e introducir nuestro código de acceso al tracker y obtener toda la información.

Colu

mna T

asM

zN

Link enviado vía Whatsapp

Si deseamos hacer el link más creíble por la víctima, podemos usar cualquier servicio on-line de recortadores de links.

/groups/HackPublico27

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Colu

mna K

aw

ai

SEGURIDAD POR AISLAMIENTO VIRTUAL LINUX/XEN

s un sistema operativo que funciona de manera virtual me explico para que me pueden entender más

Efácil este sistema operativo cuando se instala y cuando se llegue a ejecutar alguna de sus aplicaciones esta se ejecutara de manera virtual independientemente para en caso de que esta aplicación abierta

sufra algún error fallo o ataque solamente esta es la que resulta afectaba y no afecta el resto del sistema.Ósea es un sistema operativo que tiene su seguridad por medio aislamento en el cual la única forma posible y más ecaz de atacarlo seria logrando tomar el control del hipervisor que controla y administra las máquinas virtuales porque si no si se atacara proceso por proceso esto llevaría mucho tiempo y no se lograría tomar el control.Las ventajas de este sistema operativo son:

Aislamiento de procesosNo tiene núcleo monolítico por lo que no es Vulnerable a exploits contra este tipo de núcleos

Las desventajas de este sistema operativo son:

Consume muchos recursos ya que todo se ejecuta de manera virtual funciona bien con 4 gigas de ram pero es recomendable 6 gigas de ramSi es atacado el hipervisor el sistema es vulnerableNo es fácil para usuarios noobs la instalación y el usoNo es live-cd

Con esto espero haber aclarado las dudas respecto a este interesante sistema operativo el cual es prácticamente único es su tipo ya que no es es exactamente una distribución Linux, si no una distribución xen fusionada con Linux que interactúan entre sí.Para los interesados en este sistema operativo lo pueden descargar desde su página ocial y ustedes mismos pueden ponerlo a prueba en cuanto a su seguridad y ecacia.

/HackingPublico28

www.HackingPublico.netwww.HackingPublico.net

l mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con

Ediferentes enfoques. Aquí hay varias herramientas de pentesting para empresas medianas.

Al acecho en los paquetes de red de la empresa hay una serie de amenazas potenciales: errores de conguración, errores humanos, políticas de seguridad pobres y otras vulnerabilidades que pueden ser explotadas por un atacante. El atacante puede ser un individuo, un grupo de hackers o un estado-nación. Su objetivo nal es inutilizar las aplicaciones, los servidores y la red, de manera temporal o permanente. Para derrotarlos, las organizaciones deben realizar pruebas de penetración de manera regular.

Los directores de seguridad necesitan permiso de su empresa para probar las redes en vivo, y necesitan las herramientas de pruebas de penetración adecuadas para el trabajo. Muchas de las herramientas con interfaces de línea de comandos ahora ofrecen una interfaz gráca de usuario para hacer más fácil el trabajo de los gerentes de seguridad. Una vez limitadas a las computadoras, más y más herramientas de prueba de penetración ahora le permiten trabajar desde dispositivos móviles.

Para reforzar las defensas del mercado medio, los profesionales de seguridad necesitan construir un conjunto de herramientas tanto gratuitas, como comerciales. Algunas pruebas de penetración son gratuitas y otras no, pero todas sirven un propósito: el administrador debe encontrar las vulnerabilidades antes de que los hackers lo hagan. No hay dos herramientas que tengan las mismas técnicas de penetración. Cada herramienta se diferencia en sus métodos de exploración –que los administradores de seguridad pueden implementar–, así como en los tipos de vulnerabilidades que buscan. Algunas ofrecen un número ilimitado de direcciones IP o hosts para explotar; otras no. Algunas son especícas para los sistemas operativos, y otras son agnósticas.

He aquí un vistazo a una lista sugerida de herramientas de pruebas de penetración para las empresas del mercado medio. Esta lista cubre herramientas para poner a prueba tanto servicios de red, como aplicaciones web.

Nmap ha sido una herramienta multiplataforma gratuita favorita entre los administradores. Ahora viene con la interfaz gráca Zenmap para ayudar a hacer su trabajo de escanear la red más fácil.Con el Asistente de Comandos, los administradores de seguridad ven las opciones de línea de comandos en la parte superior de la pantalla para cada perl (nuevo o predenido). Ellos pueden editarlos de forma interactiva antes de ejecutarlos. Esta característica de interacción ayuda a ahorrar tiempo normalmente requerido para corregir errores de tipeado y/o de conguración.Al crear un nuevo perl, los administradores de seguridad pueden elegir una combinación de opciones entre exploración, ping, target, fuente, tiempo y otras técnicas avanzadas de pruebas de penetración. Ellos pueden guardar los resultados del análisis en una base de datos y compararlos en una fecha posterior para determinar cualquier patrón de tráco inusual.

CUATRO HERRAMIENTAS DE PENTESTING PARA MEJORAR LA SEGURIDAD EMPRESARIAL

Colu

mna N

abste

r 1 . Zenmap

Las pruebas del ciclo de vida completo de las vulnerabilidades ayudan al administrador a tener una mejor visión de cómo diversas herramientas funcionan juntas. Una de las favoritas es Burp, una prueba de penetración gráca de aplicaciones web que viene en dos ediciones: Limitada y Burp Suite Professional (299 dólares por usuario al año).

La edición gratuita permite a los administradores utilizar Burp Proxy para modicar el tráco entre su navegador y la aplicación de destino, Burp Spider para el rastreo de contenido (por ejemplo, la búsqueda de nuevos intentos de conexión), Burp Repeater para reenviar las solicitudes individuales y Burp Sequencer para las pruebas de aleatoriedad de tokens de sesión .

Disponibles en la suite profesional hay dos herramientas más: Escáner, para automatizar el escaneo de

2. Burp

vulnerabilidades, e Intruder para la personalización de los ataques para explotar vulnerabilidades inusuales. Esta suite permite al administrador buscar palabras clave, programar tareas, analizar objetivos y guardar, restaurar y comparar los resultados de escaneo. Para llevar a cabo tareas complejas, los administradores con conocimientos de Java pueden crear sus propios plugins.

Colu

mna N

apste

r

3. OpenVas

Los administradores que trabajaron con Nessus deben encontrarlo similar a OpenVAS (Sistema de Evaluación de Vulnerabilidades Abiertas). OpenVAS fue creado como una herramienta gratuita a partir de la última versión gratuita de Nessus en 2005. Ambos utilizan varios escáneres para descubrir vulnerabilidades en servidores desde una máquina cliente. Pero esto no signica que Nessus y OpenVAS pueden apuntar a los mismos tipos de vulnerabilidad.

Para instalar OpenVAS-8, el administrador puede elegir un paquete de terceros o compilar el código fuente. El escáner realiza actualizaciones diarias para las pruebas de vulnerabilidad de red (NVTs) a través del RSS OpenVAS NVT o a través de un servicio de fuentes comerciales. El administrador trabaja con el Asistente de Seguridad Greenbone, un servicio web delgado con una interfaz de usuario para navegadores web.

Coordinando con el módulo de servicio OpenVAS Manager, el administrador gestiona las cuentas de usuario, y puede cambiar las reglas para reiniciar el número de escáneres OpenVAS que pueden apuntar a las redes y/o hosts especícos de sistemas operativos al mismo tiempo. El administrador también puede cambiar las conguraciones para permitir que un usuario escanee su propio host o sincronice manualmente su propio repositorio NVT con una fuente OpenVAS NVT. Él o ella puede controlar los horarios de escaneo y mantener una base de datos SQL, como MySQL o SQLite, de conguraciones de escaneo y resultados.

4. Arachni

Algunas herramientas de prueba de penetración permiten el análisis en múltiples dispositivos móviles (además de las computadoras). Una de las favoritas es Arachni, una herramienta gratuita de código abierto para Linux y Mac OS X que viene con interfaces grácas.

Esta herramienta permite al administrador probar activamente aplicaciones web con scripting por todo el sitio (con variantes DOM), inyección de SQL, inyección de NoSQL, inyección de código, variantes de inclusión de archivos y otros tipos de inyecciones.

Los administradores pueden congurar la herramienta para limitar los controles pasivos de los archivos a los números de tarjetas de crédito, números de Seguro Social, direcciones IP privadas y otros tipos de información. Desde su máquina cliente, pueden escanear un solo servidor o varios servidores que se ejecutan en Windows, S o l a r i s y / u o t r o s s i s t e m a s o p e r a t i v o s . L o s administradores que actúan como examinadores de penetración y que utilizan la herramienta como parte de su conjunto de herramientas de evaluación están exentos de la exigencia de una licencia para el uso comercial.

Encontrar las herramientas de prueba de penetración adecuadasPara construir un conjunto de herramientas funcionales para pruebas de penetración, los administradores deben tener en cuenta las capacidades de cada herramienta. Deben incluir los objetivos especícos a ser probados, las técnicas de pruebas de penetración, la gama de tipos de vulnerabilidades, la facilidad de uso y otras variables. Las herramientas de prueba de penetración, al usarse juntas siempre que sea posible, deben ayudar a los administradores a encontrar un mayor número de vulnerabilidades.

Importante: Este artículo fue tomado de internet y adaptado para Revista Hacking Público.

www.rrsolucionesit.com/groups/HackPublico

29www.HackingPublico.netwww.HackingPublico.net

/HackingPublico /HackingPublico30

www.HackingPublico.netwww.HackingPublico.net

l mejor enfoque para las pruebas de penetración es utilizar una combinación de herramientas con

Ediferentes enfoques. Aquí hay varias herramientas de pentesting para empresas medianas.

Al acecho en los paquetes de red de la empresa hay una serie de amenazas potenciales: errores de conguración, errores humanos, políticas de seguridad pobres y otras vulnerabilidades que pueden ser explotadas por un atacante. El atacante puede ser un individuo, un grupo de hackers o un estado-nación. Su objetivo nal es inutilizar las aplicaciones, los servidores y la red, de manera temporal o permanente. Para derrotarlos, las organizaciones deben realizar pruebas de penetración de manera regular.

Los directores de seguridad necesitan permiso de su empresa para probar las redes en vivo, y necesitan las herramientas de pruebas de penetración adecuadas para el trabajo. Muchas de las herramientas con interfaces de línea de comandos ahora ofrecen una interfaz gráca de usuario para hacer más fácil el trabajo de los gerentes de seguridad. Una vez limitadas a las computadoras, más y más herramientas de prueba de penetración ahora le permiten trabajar desde dispositivos móviles.

Para reforzar las defensas del mercado medio, los profesionales de seguridad necesitan construir un conjunto de herramientas tanto gratuitas, como comerciales. Algunas pruebas de penetración son gratuitas y otras no, pero todas sirven un propósito: el administrador debe encontrar las vulnerabilidades antes de que los hackers lo hagan. No hay dos herramientas que tengan las mismas técnicas de penetración. Cada herramienta se diferencia en sus métodos de exploración –que los administradores de seguridad pueden implementar–, así como en los tipos de vulnerabilidades que buscan. Algunas ofrecen un número ilimitado de direcciones IP o hosts para explotar; otras no. Algunas son especícas para los sistemas operativos, y otras son agnósticas.

He aquí un vistazo a una lista sugerida de herramientas de pruebas de penetración para las empresas del mercado medio. Esta lista cubre herramientas para poner a prueba tanto servicios de red, como aplicaciones web.

Nmap ha sido una herramienta multiplataforma gratuita favorita entre los administradores. Ahora viene con la interfaz gráca Zenmap para ayudar a hacer su trabajo de escanear la red más fácil.Con el Asistente de Comandos, los administradores de seguridad ven las opciones de línea de comandos en la parte superior de la pantalla para cada perl (nuevo o predenido). Ellos pueden editarlos de forma interactiva antes de ejecutarlos. Esta característica de interacción ayuda a ahorrar tiempo normalmente requerido para corregir errores de tipeado y/o de conguración.Al crear un nuevo perl, los administradores de seguridad pueden elegir una combinación de opciones entre exploración, ping, target, fuente, tiempo y otras técnicas avanzadas de pruebas de penetración. Ellos pueden guardar los resultados del análisis en una base de datos y compararlos en una fecha posterior para determinar cualquier patrón de tráco inusual.

CUATRO HERRAMIENTAS DE PENTESTING PARA MEJORAR LA SEGURIDAD EMPRESARIAL

Colu

mna N

abste

r 1 . Zenmap

Las pruebas del ciclo de vida completo de las vulnerabilidades ayudan al administrador a tener una mejor visión de cómo diversas herramientas funcionan juntas. Una de las favoritas es Burp, una prueba de penetración gráca de aplicaciones web que viene en dos ediciones: Limitada y Burp Suite Professional (299 dólares por usuario al año).

La edición gratuita permite a los administradores utilizar Burp Proxy para modicar el tráco entre su navegador y la aplicación de destino, Burp Spider para el rastreo de contenido (por ejemplo, la búsqueda de nuevos intentos de conexión), Burp Repeater para reenviar las solicitudes individuales y Burp Sequencer para las pruebas de aleatoriedad de tokens de sesión .

Disponibles en la suite profesional hay dos herramientas más: Escáner, para automatizar el escaneo de

2. Burp

vulnerabilidades, e Intruder para la personalización de los ataques para explotar vulnerabilidades inusuales. Esta suite permite al administrador buscar palabras clave, programar tareas, analizar objetivos y guardar, restaurar y comparar los resultados de escaneo. Para llevar a cabo tareas complejas, los administradores con conocimientos de Java pueden crear sus propios plugins.

Colu

mna N

apste

r

3. OpenVas

Los administradores que trabajaron con Nessus deben encontrarlo similar a OpenVAS (Sistema de Evaluación de Vulnerabilidades Abiertas). OpenVAS fue creado como una herramienta gratuita a partir de la última versión gratuita de Nessus en 2005. Ambos utilizan varios escáneres para descubrir vulnerabilidades en servidores desde una máquina cliente. Pero esto no signica que Nessus y OpenVAS pueden apuntar a los mismos tipos de vulnerabilidad.

Para instalar OpenVAS-8, el administrador puede elegir un paquete de terceros o compilar el código fuente. El escáner realiza actualizaciones diarias para las pruebas de vulnerabilidad de red (NVTs) a través del RSS OpenVAS NVT o a través de un servicio de fuentes comerciales. El administrador trabaja con el Asistente de Seguridad Greenbone, un servicio web delgado con una interfaz de usuario para navegadores web.

Coordinando con el módulo de servicio OpenVAS Manager, el administrador gestiona las cuentas de usuario, y puede cambiar las reglas para reiniciar el número de escáneres OpenVAS que pueden apuntar a las redes y/o hosts especícos de sistemas operativos al mismo tiempo. El administrador también puede cambiar las conguraciones para permitir que un usuario escanee su propio host o sincronice manualmente su propio repositorio NVT con una fuente OpenVAS NVT. Él o ella puede controlar los horarios de escaneo y mantener una base de datos SQL, como MySQL o SQLite, de conguraciones de escaneo y resultados.

4. Arachni

Algunas herramientas de prueba de penetración permiten el análisis en múltiples dispositivos móviles (además de las computadoras). Una de las favoritas es Arachni, una herramienta gratuita de código abierto para Linux y Mac OS X que viene con interfaces grácas.

Esta herramienta permite al administrador probar activamente aplicaciones web con scripting por todo el sitio (con variantes DOM), inyección de SQL, inyección de NoSQL, inyección de código, variantes de inclusión de archivos y otros tipos de inyecciones.

Los administradores pueden congurar la herramienta para limitar los controles pasivos de los archivos a los números de tarjetas de crédito, números de Seguro Social, direcciones IP privadas y otros tipos de información. Desde su máquina cliente, pueden escanear un solo servidor o varios servidores que se ejecutan en Windows, S o l a r i s y / u o t r o s s i s t e m a s o p e r a t i v o s . L o s administradores que actúan como examinadores de penetración y que utilizan la herramienta como parte de su conjunto de herramientas de evaluación están exentos de la exigencia de una licencia para el uso comercial.

Encontrar las herramientas de prueba de penetración adecuadasPara construir un conjunto de herramientas funcionales para pruebas de penetración, los administradores deben tener en cuenta las capacidades de cada herramienta. Deben incluir los objetivos especícos a ser probados, las técnicas de pruebas de penetración, la gama de tipos de vulnerabilidades, la facilidad de uso y otras variables. Las herramientas de prueba de penetración, al usarse juntas siempre que sea posible, deben ayudar a los administradores a encontrar un mayor número de vulnerabilidades.

Importante: Este artículo fue tomado de internet y adaptado para Revista Hacking Público.

www.rrsolucionesit.com/groups/HackPublico

29www.HackingPublico.netwww.HackingPublico.net

/HackingPublico /HackingPublico30

www.HackingPublico.netwww.HackingPublico.net

(Open Vulnerability Assessment System).

Se trata de un framework cuya nalidad es la evaluación de vulnerabilidades. En distribuciones de Kali Linux podrá encontrar esta herramienta ya preinstalada.

Se puede interactuar con este framework de dos maneras:1. línea de comandos (OpenVAS CLI)2. interfaz web (Greenbone Security Assistant). Mediante estas interfaces se interactúa con dos servicios: OpenVAS Manager: Este servicio se encarga de:- Filtrado o clasicación de los resultados del análisis, - Control de las bases de datos que contienen la conguración y los resultados arrojados en la exploración.- Administración de los usuarios, incluyendo grupos y roles.OpenVAS Scanner: Es el encargado de ejecutar los NVT (Network Vulnerability Tests), es decir, las pruebas de vulnerabi l idades y que están conformadas por rutinas que verican la presencia de un problema de seguridad especíco conocido en los sistemas.

OPENVASOPENVAS

Colu

mna d

4rk

140r

<¿Qué es OPENVAS?.>

<Configuración.> En este caso utilizaremos la distribución de Kali v.2Aplicaciones -> Análisis de Vulnerabilidades -> Openvas initial setup

Una vez nalizada la conguración, generara una contraseña para el usuario por defecto que es admin, esta contraseña es de una longitud considerable para ser recordada fácilmente. Lo roles y la manera de crear un usuario con privilegios de administrador, son:

root@Kali2:~#openvasmd --create-user --role XXXX Admin

--create-user -> nombre del usuario que deseamos

crear

--role -> asignamos al usuario privilegios de

Les arrojara una contraseña para el usuario creado. Bien, y si ahora lo que deseamos es asignarle una contraseña personalizada a este

root@Kali2:~#openvasmd --user= –new-password=XXXX YYYYYYYY

--user -> usuario al que le

asignaremos una nueva contraseña

--new-password -> nueva contraseña

Tener en cuenta que es https y que el puesto es 9392. Inicialmente encontraran que el certicado no es válido, como se muestra a continuación:

Colu

mna d

4rk

140r

U n a v e z n a l i z a d a l a conguración, generara una contraseña para el usuario por defecto que es admin, esta contraseña es de una longitud considerable para ser recordada fácilmente. Lo roles y la manera de crear un usuario con privilegios de administrador, son:

Una vez ingresamos a esta herramienta, nos encontramos con un entorno fácil de comprender

Para congurar el escaneo del objetivo, se cuenta con dos métodos en general, uno es la manera rápida (Quick Scan), y la otra en la que se conguran manualmente las opciones con las que deseamos real izar el anál is is de manera personalizada.

<QUICK SCAN.> Con el Quick Scan, basta con ingresar la o las IP de los objetivos.

Una vez iniciados el escaneo, se despliega en el menú el estado del mismo y las opciones disponibles entre ellas detener o reiniciar el proceso.

Si se desea conocer en detalle que puertos son los establecidos por defecto para el escaneo, al dar click en se despliega el siguiente Openvas Default,listado:

Este escaneo rápido tendría las siguientes características:1. Lista de puestos por defecto :

Conguration -> Ports

/groups/HackPublico31

www.HackingPublico.netwww.HackingPublico.net/HackingPublico /HackingPublico

32www.HackingPublico.netwww.HackingPublico.net

(Open Vulnerability Assessment System).

Se trata de un framework cuya nalidad es la evaluación de vulnerabilidades. En distribuciones de Kali Linux podrá encontrar esta herramienta ya preinstalada.

Se puede interactuar con este framework de dos maneras:1. línea de comandos (OpenVAS CLI)2. interfaz web (Greenbone Security Assistant). Mediante estas interfaces se interactúa con dos servicios: OpenVAS Manager: Este servicio se encarga de:- Filtrado o clasicación de los resultados del análisis, - Control de las bases de datos que contienen la conguración y los resultados arrojados en la exploración.- Administración de los usuarios, incluyendo grupos y roles.OpenVAS Scanner: Es el encargado de ejecutar los NVT (Network Vulnerability Tests), es decir, las pruebas de vulnerabi l idades y que están conformadas por rutinas que verican la presencia de un problema de seguridad especíco conocido en los sistemas.

OPENVASOPENVAS

Colu

mna d

4rk

140r

<¿Qué es OPENVAS?.>

<Configuración.> En este caso utilizaremos la distribución de Kali v.2Aplicaciones -> Análisis de Vulnerabilidades -> Openvas initial setup

Una vez nalizada la conguración, generara una contraseña para el usuario por defecto que es admin, esta contraseña es de una longitud considerable para ser recordada fácilmente. Lo roles y la manera de crear un usuario con privilegios de administrador, son:

root@Kali2:~#openvasmd --create-user --role XXXX Admin

--create-user -> nombre del usuario que deseamos

crear

--role -> asignamos al usuario privilegios de

Les arrojara una contraseña para el usuario creado. Bien, y si ahora lo que deseamos es asignarle una contraseña personalizada a este

root@Kali2:~#openvasmd --user= –new-password=XXXX YYYYYYYY

--user -> usuario al que le

asignaremos una nueva contraseña

--new-password -> nueva contraseña

Tener en cuenta que es https y que el puesto es 9392. Inicialmente encontraran que el certicado no es válido, como se muestra a continuación:

Colu

mna d

4rk

140r

U n a v e z n a l i z a d a l a conguración, generara una contraseña para el usuario por defecto que es admin, esta contraseña es de una longitud considerable para ser recordada fácilmente. Lo roles y la manera de crear un usuario con privilegios de administrador, son:

Una vez ingresamos a esta herramienta, nos encontramos con un entorno fácil de comprender

Para congurar el escaneo del objetivo, se cuenta con dos métodos en general, uno es la manera rápida (Quick Scan), y la otra en la que se conguran manualmente las opciones con las que deseamos real izar el anál is is de manera personalizada.

<QUICK SCAN.> Con el Quick Scan, basta con ingresar la o las IP de los objetivos.

Una vez iniciados el escaneo, se despliega en el menú el estado del mismo y las opciones disponibles entre ellas detener o reiniciar el proceso.

Si se desea conocer en detalle que puertos son los establecidos por defecto para el escaneo, al dar click en se despliega el siguiente Openvas Default,listado:

Este escaneo rápido tendría las siguientes características:1. Lista de puestos por defecto :

Conguration -> Ports

/groups/HackPublico31

www.HackingPublico.netwww.HackingPublico.net/HackingPublico /HackingPublico

32www.HackingPublico.netwww.HackingPublico.net

Colu

mna d

4rk

140r

Si desea conocer en qué consisten, simplemente da click en el nombre del tipo de scan, y se desplegara la información detallando el mismo. Para este caso Full and fast, que es el que viene por defecto para el Quick Scan.

S i se desea pe rsona l i za r e l aná l i s i s de vulnerabilidades en esta herramienta, se realizan los siguientes pasos.

2. Las conguración por defecto para las opciones de escaneo es de Full and Fast.

Conguration -> Scan Congs

<SCAN PERSONALIZADO.>

<PASO 1. Establecer los objetivos a analizar.> Conguration -> Targets

Se debe tener en cuenta que por defecto se encuentra el objetivo de localhost. A continuación se procede a crear los objetivos que serán analizados,

En la barra encontrara el icono (New Target), al dar click se ingresara la información necesaria así :

Nombre y comentarios: Se ajustan a referencias que desee el autor del análisis ingresar con el n de identicar y referenciarlo.Hosts -> Manual: Se ingresan la o las IP de los objetivos, por ejemplo: si deseamos escanear el rango de IPs desde la 94.236.53.10 hasta la 94.236.53.15, lo ingresamos de la siguiente manera:

Host -> From le: Se puede generar un listado de IPs en un archivo txt y cargarlo en esta opción.Exclude Hosts: En el caso de que se desee excluir una dirección IP dentro del rango ya estipulado, se ingresa en este punto, por ejemplo: dentro del rango que estamos trabajando deseamos excluir la dirección IP 94.236.53.12, entonces quedaría así:

Port List: Se indica el rango de puertos y protocolo a analizar

Al nalizar de ingresar la información, da click en:

Colu

mna d

4rk

140r

Se despliega la información con las opciones ingresadas

En este punto hemos determinado el objetivo del análisis.Se aprecia que indica que no ha sido creada ninguna tarea para este objetivo. Seguimos entonces con el paso 2.

<PASO 2. Crear las tareas.> Scan Management -> Tasks

En este punto se ingresaran las opciones de las tareas a realizar sobre el objetivo

En la barra encontrara el icono (New Task), al dar click se ingresara la información necesaria así:

Nombre y comentarios: Se ajustan a referencias que desee el autor del análisis ingresar con el n de identicar y referenciarlo.Scan Targets: Se selecciona el objetivo. En nuestro caso seleccionamos el objetivo que llamamos en el paso 1 como “Articulo”:

Scan Cong: Se selecciona el tipo de escaneo que se realizara sobre el objetivo.

/groups/HackPublico33

www.HackingPublico.netwww.HackingPublico.net/HackingPublico /HackingPublico

34www.HackingPublico.netwww.HackingPublico.net

Colu

mna d

4rk

140r

Si desea conocer en qué consisten, simplemente da click en el nombre del tipo de scan, y se desplegara la información detallando el mismo. Para este caso Full and fast, que es el que viene por defecto para el Quick Scan.

S i se desea pe rsona l i za r e l aná l i s i s de vulnerabilidades en esta herramienta, se realizan los siguientes pasos.

2. Las conguración por defecto para las opciones de escaneo es de Full and Fast.

Conguration -> Scan Congs

<SCAN PERSONALIZADO.>

<PASO 1. Establecer los objetivos a analizar.> Conguration -> Targets

Se debe tener en cuenta que por defecto se encuentra el objetivo de localhost. A continuación se procede a crear los objetivos que serán analizados,

En la barra encontrara el icono (New Target), al dar click se ingresara la información necesaria así :

Nombre y comentarios: Se ajustan a referencias que desee el autor del análisis ingresar con el n de identicar y referenciarlo.Hosts -> Manual: Se ingresan la o las IP de los objetivos, por ejemplo: si deseamos escanear el rango de IPs desde la 94.236.53.10 hasta la 94.236.53.15, lo ingresamos de la siguiente manera:

Host -> From le: Se puede generar un listado de IPs en un archivo txt y cargarlo en esta opción.Exclude Hosts: En el caso de que se desee excluir una dirección IP dentro del rango ya estipulado, se ingresa en este punto, por ejemplo: dentro del rango que estamos trabajando deseamos excluir la dirección IP 94.236.53.12, entonces quedaría así:

Port List: Se indica el rango de puertos y protocolo a analizar

Al nalizar de ingresar la información, da click en:

Colu

mna d

4rk

140r

Se despliega la información con las opciones ingresadas

En este punto hemos determinado el objetivo del análisis.Se aprecia que indica que no ha sido creada ninguna tarea para este objetivo. Seguimos entonces con el paso 2.

<PASO 2. Crear las tareas.> Scan Management -> Tasks

En este punto se ingresaran las opciones de las tareas a realizar sobre el objetivo

En la barra encontrara el icono (New Task), al dar click se ingresara la información necesaria así:

Nombre y comentarios: Se ajustan a referencias que desee el autor del análisis ingresar con el n de identicar y referenciarlo.Scan Targets: Se selecciona el objetivo. En nuestro caso seleccionamos el objetivo que llamamos en el paso 1 como “Articulo”:

Scan Cong: Se selecciona el tipo de escaneo que se realizara sobre el objetivo.

/groups/HackPublico33

www.HackingPublico.netwww.HackingPublico.net/HackingPublico /HackingPublico

34www.HackingPublico.netwww.HackingPublico.net

Colu

mna d

4rk

140r

Para este caso, seleccionamos el tipo de escaneo Full and very Deep ultimate. Al nalizar de ingresar la información, da click en:

Se despliega la información con las opciones ingresadas:

Sobre la barra de Task Details, encontrara el siguiente icono (Start). Al dar click en él se inicia el proceso de escaneo de vulnerabilidades sobre el objetivo.

Al iniciar el escaneo, se aprecia el proceso de análisis del objetivo

Si desea detener el escaneo de manera temporal o denitiva, presione el icono (Stop)Puede monitorear el estado de los resultados durante el desarrollo del análisis de vulnerabilidades en la opción:Scan Management -> Reports

A su vez, también podrá monitorear el estado de cada tarea incluida en el análisis, así:Scan Management -> Results

Una vez nalizado el proceso podrá visualizar el informe con los resultados del mismo.

<Top de los Mejores Post>

35www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Visita nuestro Canal y obtén los mejores Cursos Gratuitos, mas de 50 videos de

seguridad y técnicas de Hacking

CURSOS COMPLETOS

/c/NETSISTUBE

netsis.comunicaciones

/HackingPublico36

www.HackingPublico.netwww.HackingPublico.net

Colu

mna d

4rk

140r

Para este caso, seleccionamos el tipo de escaneo Full and very Deep ultimate. Al nalizar de ingresar la información, da click en:

Se despliega la información con las opciones ingresadas:

Sobre la barra de Task Details, encontrara el siguiente icono (Start). Al dar click en él se inicia el proceso de escaneo de vulnerabilidades sobre el objetivo.

Al iniciar el escaneo, se aprecia el proceso de análisis del objetivo

Si desea detener el escaneo de manera temporal o denitiva, presione el icono (Stop)Puede monitorear el estado de los resultados durante el desarrollo del análisis de vulnerabilidades en la opción:Scan Management -> Reports

A su vez, también podrá monitorear el estado de cada tarea incluida en el análisis, así:Scan Management -> Results

Una vez nalizado el proceso podrá visualizar el informe con los resultados del mismo.

<Top de los Mejores Post>

35www.HackingPublico.netwww.HackingPublico.net

/HackingPublico

Visita nuestro Canal y obtén los mejores Cursos Gratuitos, mas de 50 videos de

seguridad y técnicas de Hacking

CURSOS COMPLETOS

/c/NETSISTUBE

netsis.comunicaciones

/HackingPublico36

www.HackingPublico.netwww.HackingPublico.net

/groups/HackPublico37

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

MetasploitMetasploit

s un pack de herramientas de código open source que viene por defecto en la mayoría de

Edistribuciones enfocadas a la seguridad y pentesting entre e la más conocida por su multitud de herramientas está kali linux en este artículo voy a explicar como con esta herramienta y con uno de

los módulos que trae se pude la obtener una lista de correos electrónicos que están asociados a una página x el resultado de correos es similar que utilizar the harvester.Pero siempre es importante saber todos los métodos y no limitarse a una sola herramienta aunque realicen la misma función así que empecemos 1. Debemos abrir primero una ventana de comandos 2. Escribir msfconsole para abrir la aplicación y dar enter 3. Escribir use gather/search_email_collector y dar enter 4. Escribir set DOMAIN página web objetivo y enter 5. Escribir exploitCon esto si la página no tiene una privacidad extremadamente fuerte se puede ver la información esto funciona con la mayoría de webs ya que metasploit realiza las búsquedas en buscadores públicos y no es nada ilegal solo es información que esta donde no debe estar un ejemplo de esto es el google hacking se pueden obtener datos y cosas así privadas que están donde no deben estar.Espero haber ayudado a aumentar el conocimiento y la seguridad para evitar ser víctimas de esto que como dije anteriormente es solo mala conguración.

SACANDO EMAILS DE UNA PAGINA WEB EN 5 PASOS

Colu

mna K

aw

ai

/HackingPublico38

www.HackingPublico.netwww.HackingPublico.net

Colu

mna K

aw

ai

3 Ataques3 AtaquesPARA EL ROBO DE INFORMACIÓN

xisten diversos métodos de ataques que utilizan los hackers y ratboys para robar nuestra información,

Enombraré los comunes no voy a profundizar en cómo se realiza el ataque tal cual solo lo voy a repasar por encima espero que les sirva a todos y en especial a las que preguntas tabú que algunos realizan en

el grupo y a las personas para que sepan de estos ataque y no sean víctimas ya que hay una frase que dice: “Sí quieres saber lo que hará el malo actúa como el malo”. Con esta información ya pueden tener sus dudas más claras así que empiezo.

1. BACKDOORS: Esta es la forma más utilizada en el mundo e implica tomar el control del equipo victima por medio de algún programa el cual viene camuado en otra aplicación completamente legitima o archivo ya sea de audio, video, imagen, etc. La cual ha sido enviada ya sea por correo, bajado de una web, instalado por una persona x, etc.

Al infectarse la victima el atacante puede saber todo lo que hacemos y tenemos en nuestro equipo ya que estas herramientas incluyen keyloggers para ver todo lo que tecleamos, permite tomar fotos o video en vivo de nuestra web-cam, escuchar en vivo nuestros audios por medio del micrófono, ver los archivos guardados en nuestro hdd, ver los procesos que tenemos habilitados, ver el escritorio en vivo, entre otras más cosas.

Al intentar abrirlo puede pasar varias cosas dependiendo de lo que el atacante allá realizado y camuado la aplicación por ejemplo:

LA APLICACIÓN O ARCHIVO SE ABRE Y SE EJECUTA NORMALMENTE SIN PROBLEMAS: pero lo que no se sabe es que al abrir la aplicación nuestra aplicación legitima fue la segunda en ejecutarse antes de ella ejecutarse se ejecutó el backdoor e infecto nuestro equipo porque el atacante bindeo los 2 archivos el backdoor.

que se ejecutara de primero y de manera oculta y el archivo original que se abrirá después. LA APLICACIÓN NO ABRE: se intenta abrir la aplicación y esta no abre o supuestamente

presenta algún error pero lo que no sabemos es que al darle en abrir se infectó nuestro equipo e instalo el backdoor

La mayoría de herramientas para crear estos backdoors son subidas a sitios de software libre como proyectos y lo único que hay que hacer es descarga e instalar, algunas distros traen predenidas ya estas herramientas para la creación de backdoors son por ejemplo: backtrack, kali Linux, cyborg,etc.

Más fácil todavía en caso que algún atacante no utilice Linux también existen herramientas de este tipo para Windows por ejemplo turkojam el cual nos permite crear un backdoor y tener acceso a toda la información de la víctima.

Lo que tienen en común estas herramientas es que los atacantes utilizan casi siempre no-ip para conectarse ya que este servicio es gratuito y oculta nuestra ip real y una vez el atacante deja de espiar puede entrar a su cuenta no-ip y editar la dirección ip del host por una como por ejemplo: 0. 0. 0. 0 para que la víctima en caso de que se dé cuenta y descubra la dirección al darle ping a nuestro host en no ip mostrara solamente la dirección 0. 0. 0. 0 y cuando el atacante se vuelva a conectar edita su host por su ip real y así sucesivamente brindando algo de seguridad.

DistribuciónHacking Publico

Muy

Pro

nto

PROXIMAMENTE

01101011 01101001 0110111

>_

www.HackingPublico.netwww.HackingPublico.net

/groups/HackPublico37

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

MetasploitMetasploit

s un pack de herramientas de código open source que viene por defecto en la mayoría de

Edistribuciones enfocadas a la seguridad y pentesting entre e la más conocida por su multitud de herramientas está kali linux en este artículo voy a explicar como con esta herramienta y con uno de

los módulos que trae se pude la obtener una lista de correos electrónicos que están asociados a una página x el resultado de correos es similar que utilizar the harvester.Pero siempre es importante saber todos los métodos y no limitarse a una sola herramienta aunque realicen la misma función así que empecemos 1. Debemos abrir primero una ventana de comandos 2. Escribir msfconsole para abrir la aplicación y dar enter 3. Escribir use gather/search_email_collector y dar enter 4. Escribir set DOMAIN página web objetivo y enter 5. Escribir exploitCon esto si la página no tiene una privacidad extremadamente fuerte se puede ver la información esto funciona con la mayoría de webs ya que metasploit realiza las búsquedas en buscadores públicos y no es nada ilegal solo es información que esta donde no debe estar un ejemplo de esto es el google hacking se pueden obtener datos y cosas así privadas que están donde no deben estar.Espero haber ayudado a aumentar el conocimiento y la seguridad para evitar ser víctimas de esto que como dije anteriormente es solo mala conguración.

SACANDO EMAILS DE UNA PAGINA WEB EN 5 PASOS

Colu

mna K

aw

ai

/HackingPublico38

www.HackingPublico.netwww.HackingPublico.net

Colu

mna K

aw

ai

3 Ataques3 AtaquesPARA EL ROBO DE INFORMACIÓN

xisten diversos métodos de ataques que utilizan los hackers y ratboys para robar nuestra información,

Enombraré los comunes no voy a profundizar en cómo se realiza el ataque tal cual solo lo voy a repasar por encima espero que les sirva a todos y en especial a las que preguntas tabú que algunos realizan en

el grupo y a las personas para que sepan de estos ataque y no sean víctimas ya que hay una frase que dice: “Sí quieres saber lo que hará el malo actúa como el malo”. Con esta información ya pueden tener sus dudas más claras así que empiezo.

1. BACKDOORS: Esta es la forma más utilizada en el mundo e implica tomar el control del equipo victima por medio de algún programa el cual viene camuado en otra aplicación completamente legitima o archivo ya sea de audio, video, imagen, etc. La cual ha sido enviada ya sea por correo, bajado de una web, instalado por una persona x, etc.

Al infectarse la victima el atacante puede saber todo lo que hacemos y tenemos en nuestro equipo ya que estas herramientas incluyen keyloggers para ver todo lo que tecleamos, permite tomar fotos o video en vivo de nuestra web-cam, escuchar en vivo nuestros audios por medio del micrófono, ver los archivos guardados en nuestro hdd, ver los procesos que tenemos habilitados, ver el escritorio en vivo, entre otras más cosas.

Al intentar abrirlo puede pasar varias cosas dependiendo de lo que el atacante allá realizado y camuado la aplicación por ejemplo:

LA APLICACIÓN O ARCHIVO SE ABRE Y SE EJECUTA NORMALMENTE SIN PROBLEMAS: pero lo que no se sabe es que al abrir la aplicación nuestra aplicación legitima fue la segunda en ejecutarse antes de ella ejecutarse se ejecutó el backdoor e infecto nuestro equipo porque el atacante bindeo los 2 archivos el backdoor.

que se ejecutara de primero y de manera oculta y el archivo original que se abrirá después. LA APLICACIÓN NO ABRE: se intenta abrir la aplicación y esta no abre o supuestamente

presenta algún error pero lo que no sabemos es que al darle en abrir se infectó nuestro equipo e instalo el backdoor

La mayoría de herramientas para crear estos backdoors son subidas a sitios de software libre como proyectos y lo único que hay que hacer es descarga e instalar, algunas distros traen predenidas ya estas herramientas para la creación de backdoors son por ejemplo: backtrack, kali Linux, cyborg,etc.

Más fácil todavía en caso que algún atacante no utilice Linux también existen herramientas de este tipo para Windows por ejemplo turkojam el cual nos permite crear un backdoor y tener acceso a toda la información de la víctima.

Lo que tienen en común estas herramientas es que los atacantes utilizan casi siempre no-ip para conectarse ya que este servicio es gratuito y oculta nuestra ip real y una vez el atacante deja de espiar puede entrar a su cuenta no-ip y editar la dirección ip del host por una como por ejemplo: 0. 0. 0. 0 para que la víctima en caso de que se dé cuenta y descubra la dirección al darle ping a nuestro host en no ip mostrara solamente la dirección 0. 0. 0. 0 y cuando el atacante se vuelva a conectar edita su host por su ip real y así sucesivamente brindando algo de seguridad.

DistribuciónHacking Publico

Muy

Pro

nto

PROXIMAMENTE

01101011 01101001 0110111

>_

www.HackingPublico.netwww.HackingPublico.net

Colu

mna K

aw

ai

/groups/HackPublico39

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Otro derivado de esto que vale la pena mencionar son los famosos keylogers aunque en los backdoors vienen también los hay de manera independiente y se camuan de la misma manera con la única excepción que en vez de necesitar una dirección ip para enviar los datos los datos se pueden mantenerse de manera ofine en caso que sea instalando por alguna persona que entra constantemente al mismo equipo como es el caso de familiares que espían lo que hace el otro o de manera on-line los cuales los datos se envían a un servidor ftp cada cierta hora que haya sido predenido por el atacante.

2. ATAQUE DE HOMBRE EN EL MEDIO: Este ataque se basa en que el atacante y la víctima se encuentran conectados a la misma red para esto el atacante puede estar conectado a una red legitima o crear un ap falso y dejarlo sin clave para que todo el mundo se conecte lo importante es que ambos estén en la misma red.

Después de esto el atacante utiliza ya sea wireshark o ettercap para espiar todo el tráco que pasa entre el equipo víctima y el router y de esta manera obtiene toda nuestra información de sitios y contraseñas que escribimos, este ataque era muy tenaz cuando los navegadores utilizaban solo http porque todos los datos se enviaban sin cifrar pero recientemente se agregó https lo que lo hace más seguro ya que cifra la información pero no imposible ya que este protocolo se puede cambiar con otros ataques y dejarlo solo en http un ejemplo el ataque con delorean.

3. PHISHING: Esta forma es la más básica de todas y es utilizado la mayoría de veces para robar cuentas de redes sociales su funcionamiento es el siguiente se realiza una copia exacta de un sitio web con la única diferencia que la url de esta página será diferente. Este ataque se puede efectuar tanto en una misma red por medio de dns spoong o fuera de la red:

DNS SPOOFING: Es realizar un ataque de hombre en el medio a determinado usuario conectado en la misma red y cuando el intente conectar a alguna página que hemos suplantado se capturan sus datos

FUERA DE LA RED: Se crea una cuenta en algún hosting gratuito y se suben los archivos de la página web a suplantar, después se le envía a la víctima la url de nuestro hosting y le saldrá la web y como muchas personas no verican la url piensan que es la web autentica escriben sus datos y darle enter se capturan y se redirige a la página web original enseguida ellos dicen hubo algo error escribiré los datos de nuevo y esta vez si entran.

lINSETlINSET

ATAQUE DE INGENIERÍA SOCIAL

Colu

mna K

aw

ai

/groups/HackPublico40

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Es una herramienta para obtener la contraseña wi de una red wi protegida por wpa o wpa2 ya que si se atacara por medio de fuerza bruta con diccionario con el handshake tendríamos que tener una supercomputadora para poder calcular todas las posibles contraseña es un lapso de tiempo relativamente corto aunque hay la forma de ataque por pin con reaver pero la mayoría de routers en la actualidad ya vienen protegidos contra este tipo de ataques aunque aun así es posible con revdk3 pero no entrare en detalles.Con liset lo que vamos a hacer es crear un ap o punto de acceso falso con el mismo nombre que la red victima la cual se le denegara la conexión a los clientes que se encuentran conectados a la red original con el objetivo de que los clientes al ver que no se pueden conectar y notan otra red con el mismo nombre intentaran conectarse a esta y esta si les permitirá conectarse pero cuando el cliente entre a internet y abra algún navegador este le mostrara un mensaje que por motivos de seguridad introduzca su contraseña y la victima cae y la introduce enseguida la red se desconecta y lo deja conectar a la red original. Así que empecemos 1. Abrir linset 2. Seleccionar la tarjeta de red wi que tenemos 3. Seleccionar la opción todos los canales 4. Cerramos el escaneo y vemos las redes ordenadas por números 5. Seleccionar el número de la red victima que tenga un asterisco esto indica que si hay clientes conectados 6. Seleccionar la opción recomendada 7. Seleccionar la opción realizar desaut masiva al AP objetivo esto con el objetivo de capturar el handshake 8. Una vez capturado el handshake seleccionar la opción si 9. Seleccionar una interfaz web así que seleccionamos interface web neutra 10. Después seleccionamos el idioma en el que se mostrara la interfaz Y con esto ya la herramienta linset estará mostrando la red wi falsa con la interfaz ahora solo queda esperar a que algún cliente escriba la clave espero haber ayudado a aumentar el conocimiento y para que no sean víctimas de este tipo de ataques.

Colu

mna K

aw

ai

/groups/HackPublico39

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Otro derivado de esto que vale la pena mencionar son los famosos keylogers aunque en los backdoors vienen también los hay de manera independiente y se camuan de la misma manera con la única excepción que en vez de necesitar una dirección ip para enviar los datos los datos se pueden mantenerse de manera ofine en caso que sea instalando por alguna persona que entra constantemente al mismo equipo como es el caso de familiares que espían lo que hace el otro o de manera on-line los cuales los datos se envían a un servidor ftp cada cierta hora que haya sido predenido por el atacante.

2. ATAQUE DE HOMBRE EN EL MEDIO: Este ataque se basa en que el atacante y la víctima se encuentran conectados a la misma red para esto el atacante puede estar conectado a una red legitima o crear un ap falso y dejarlo sin clave para que todo el mundo se conecte lo importante es que ambos estén en la misma red.

Después de esto el atacante utiliza ya sea wireshark o ettercap para espiar todo el tráco que pasa entre el equipo víctima y el router y de esta manera obtiene toda nuestra información de sitios y contraseñas que escribimos, este ataque era muy tenaz cuando los navegadores utilizaban solo http porque todos los datos se enviaban sin cifrar pero recientemente se agregó https lo que lo hace más seguro ya que cifra la información pero no imposible ya que este protocolo se puede cambiar con otros ataques y dejarlo solo en http un ejemplo el ataque con delorean.

3. PHISHING: Esta forma es la más básica de todas y es utilizado la mayoría de veces para robar cuentas de redes sociales su funcionamiento es el siguiente se realiza una copia exacta de un sitio web con la única diferencia que la url de esta página será diferente. Este ataque se puede efectuar tanto en una misma red por medio de dns spoong o fuera de la red:

DNS SPOOFING: Es realizar un ataque de hombre en el medio a determinado usuario conectado en la misma red y cuando el intente conectar a alguna página que hemos suplantado se capturan sus datos

FUERA DE LA RED: Se crea una cuenta en algún hosting gratuito y se suben los archivos de la página web a suplantar, después se le envía a la víctima la url de nuestro hosting y le saldrá la web y como muchas personas no verican la url piensan que es la web autentica escriben sus datos y darle enter se capturan y se redirige a la página web original enseguida ellos dicen hubo algo error escribiré los datos de nuevo y esta vez si entran.

lINSETlINSET

ATAQUE DE INGENIERÍA SOCIAL

Colu

mna K

aw

ai

/groups/HackPublico40

www.HackingPublico.netwww.HackingPublico.net/HackingPublico

Es una herramienta para obtener la contraseña wi de una red wi protegida por wpa o wpa2 ya que si se atacara por medio de fuerza bruta con diccionario con el handshake tendríamos que tener una supercomputadora para poder calcular todas las posibles contraseña es un lapso de tiempo relativamente corto aunque hay la forma de ataque por pin con reaver pero la mayoría de routers en la actualidad ya vienen protegidos contra este tipo de ataques aunque aun así es posible con revdk3 pero no entrare en detalles.Con liset lo que vamos a hacer es crear un ap o punto de acceso falso con el mismo nombre que la red victima la cual se le denegara la conexión a los clientes que se encuentran conectados a la red original con el objetivo de que los clientes al ver que no se pueden conectar y notan otra red con el mismo nombre intentaran conectarse a esta y esta si les permitirá conectarse pero cuando el cliente entre a internet y abra algún navegador este le mostrara un mensaje que por motivos de seguridad introduzca su contraseña y la victima cae y la introduce enseguida la red se desconecta y lo deja conectar a la red original. Así que empecemos 1. Abrir linset 2. Seleccionar la tarjeta de red wi que tenemos 3. Seleccionar la opción todos los canales 4. Cerramos el escaneo y vemos las redes ordenadas por números 5. Seleccionar el número de la red victima que tenga un asterisco esto indica que si hay clientes conectados 6. Seleccionar la opción recomendada 7. Seleccionar la opción realizar desaut masiva al AP objetivo esto con el objetivo de capturar el handshake 8. Una vez capturado el handshake seleccionar la opción si 9. Seleccionar una interfaz web así que seleccionamos interface web neutra 10. Después seleccionamos el idioma en el que se mostrara la interfaz Y con esto ya la herramienta linset estará mostrando la red wi falsa con la interfaz ahora solo queda esperar a que algún cliente escriba la clave espero haber ayudado a aumentar el conocimiento y para que no sean víctimas de este tipo de ataques.

PRÓXIMA Edición

/HackingPublico

/HackingPublico

www.HackingPublico.NETwww.HackingPublico.NET

ESPERE EN NUESTRA PRÓXIMA EDICIÓN seguridad de la información

Encuentra estos y mas contenidos en el Blog Oficial y Fanpage del Grupo Hacking Publico

/HackingPublico /c/NETSISTUBE /groups/HackPublico

Agradecimientos especiales a Todos los que participaron e hicieron esta edición posible

free

AcademiaHacking Publico

Podras ganar y comprar tus monedas para capacitarte con nosotros en nuestras aulas y laboratorios Virtuales

PROXIMAMENTE

+57 316 3455244

Anuncia con nosotrosAnuncia con [email protected]

Marzo