martes, 26 de noviembre de 2013

Nessus en Kali Linux : Instalación e integración con Metasploit

Descargar e instalar Nessus

Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).

Ahora, para instalarlo tenemos que ejecutar:
1sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb

Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1/opt/nessus/sbin/nessus-adduser
Entonces, nos pedirá que introduzcamos los datos del usuario de Nessus, en este caso: login, contraseña, si es administrador o no y las reglas del usuario.

Registrando Nessus

Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
1/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Una vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.

Integrando Nessus con Metasploit

Para arrancar el demonio de Nessus podemos ejecutar:
1/etc/init.d/nessusd start
Ahora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url: https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
1msfconsole
Una vez haya arrancado Metasploit, con load nessuscargamos el módulo de metasploit que hace de puente con Nessus.

Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
1nessus_connect usuario:password@127.0.0.1 ok
Una vez ya conectado podemos con nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos nessus_report_list y nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.

sábado, 23 de noviembre de 2013

Instalar driver para tu modem 3G en Linux

Hoy señores les traigo este mini-crap para que los que tenían dudas sobre la instalación de los drivers de sus modem 2G/3G/4G. El driver es uno solo para todos estos modems y tiene un rendimiento espectacular, solo pruebenlo, los usuarios de windows no se arrepentirán...

Primero necesitamos descargar el driver de aquí.

Lo descomprimimos y abrimos la carpeta "usb-modeswitch-1.2.5" y dentro de ella abrimos la consola y escribimos:

sudo make install

Eso para las distros basado en debian, para otras distros busquen el equivalente a "sudo".

Ahora descargamos las configuraciones para cada modem de aquí.

Lo descomprimimos y abrimos la carptea "usb-modeswitch-data-20121109" y abrimos una consola de nuevo y escribimos otra vez:

sudo make install

Reiniciamos y cuando se vuelva a prender tendria que estar andando, pero para que se conecte tenemos que configurar de forma correcta los datos de nuestro proveedor en las preferencias de sistema:
Instalar driver para tu modem 3G en Linux


Ubuntu


Solo hacemos clic en añadir y seguimos las instrucciones.

NOTA: Para descomprimir archivos .tar.gz y .tar.bz2 estos son los comandos

# tar -zxvf /tmp/nombredelprograma.tar.gz

# tar -jxvf /tmp/nombredelprograma.tar.bz2

Si quieren saber mas su amigo Google.com les dirá
;)
Saludos 

domingo, 18 de agosto de 2013

Escanear servidores Web con Nikto (Kali Linux) parte II

En esta parte hablaremos de otras opciones con las que contamos en este Scaner web y sin mas aquí esta:

Opciones de Nikto.

A continuación se detallarán cada una de las opciones que podemos usar con Nikto.
-Cgidirs: Escanea los directorios CGI. Las palabras claves ‘all’ o ‘none’ pueden utilizarse para escanear todos los directorios o ninguno respectivamente.
-config: Indica un archivo de configuración distinto al que tenemos en el directorio de instalación config.txt.
-dbcheck: Comprueba posibles errores en nuestra base de datos.
-evasion: Habilita la detección de intrusiones por medio de técnicas de evasión (consultar documentación de LibWhisker para más información). Para elegir un tipo de detección, utilice los siguientes números (se podrían usar varios al mismo tiempo):

1 – Random URI encoding (non-UTF8)

2 – Directory self-reference (/./)

3 – Premature URL ending

4 – Prepend long random string

5 – Fake parameter

6 – TAB as request spacer

7 – Change the case of the URL

8 – Use Windows directory separator (\)
-findonly: Solo escanea puertos HTTP(S).
-Format: Guarda el log con un formato específico. Estos pueden ser csv, html, xml y txt. Si no se indica nada el formato por defecto es txt.

./nikto.pl -h host -p puerto -o nombreArchivo -Format formato
-host: Host objetivo.
-Help: Ayuda.
-id: Autentificación para el host. La estructura es id:pass.
-mutate: Especifica técnicas de mutación. Utilizando estas técnicas conseguimos un mejor escaneo. utiliza cada técnica según su número, se podrían usar varias a la vez:

1 – Test all files with all root directories

2 – Guess for password file names

3 – Enumerate user names via Apache (/~user type requests)

4 – Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
-nolookup: No realizar lookup al servidor.
-output: Crea un archivo con el log.
-port: Elige el puerto a utilizar.
-Pause: Segundos para que termine el test.
-Display: Elige que datos quieres que aparezca en el log. Elige entre las distintas opciones.

1 – Show redirects

2 – Show cookies received

3 – Show all 200/OK responses

4 – Show URLs which require authentication

D – Debug Output

V – Verbose Output
-root: Permisos de administrador a todos los pedidos.
-ssl: Escanea puertos especificos de SSL.
-Single: Realiza una petición simple. Nikto irá pidiendo datos sobre el servidor para finalizar con el log mostrando los datos pedidos.
-timeout: Tiempo de espera antes de cerrar la conexión.
-Tuning: Estas opciones controlarán el tipo de escaneo que se realizará. Si no se especifican se realizará el escaneo con las opciones por defecto.

0 – File Upload

1 – Interesting File / Seen in logs

2 – Misconfiguration / Default File

3 – Information Disclosure

4 – Injection (XSS/Script/HTML)

5 – Remote File Retrieval – Inside Web Root

6 – Denial of Service

7 – Remote File Retrieval – Server Wide

8 – Command Execution / Remote Shell

9 – SQL Injection

a – Authentication Bypass

b – Software Identification

g – Generic (Don’t rely on banner)

x – Reverse Tuning Options (i.e., include all except specified)
-useproxy: Utilización de un proxy.
-update: Actualización de Nikto.
-Version: Muestra la versión de nikto, sus plugins y su base de datos.
-vhost: Utilizar un host virtual.


si quieren pueden visitar : http://www.jgutierrezgil.es/2008/09/23/nikto-escaneador-de-servidores-web-manual-primera-parte/

Escanear servidores Web con Nikto (Kali Linux) parte I

Antes que nada Kali linux es una "versión" de linux basada en Debian, orientada al pentest ,auditoria informática y al asunto forense de equipos de computo, pueden descargar la versión mas resiente de su pagina oficial :  http://www.kali.org/downloads/
Eso es como una pequeña intro para que vayamos agarrando sabor, lo que nos interesa en esta ocasión, o de lo que les quiero comentar es acerca de la herramienta Nikto.

Bueno vamos a iniciar y tratar de ser breves.

¿Que es Nikto?.

Nikto es un escaneador de servidores web de código abierto (Licencia GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores. Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.

¿Donde conseguirlo?.
Este programita se puede conseguir desde la web oficial del proyecto:
http://www.cirt.net/nikto2
o kali ya lo trae instalado por defecto, esa es una gran ventaja ¿no lo creen?. =D

Ahora pasemos a la parte mas interesante.

¿Como lo instalo en otras versiones de linux?
La instalación de este software no contiene ningún misterio, una vez que cumplamos los requisitos anteriores y hayamos descargado el software, tan solo deberemos descomprimir el archivo descargado para empezar a utilizarlo.

tar -xvf nikto-current.tar.gz

Una vez descomprimido, tan solo debemos entrar en el nuevo directorio creado y ejecutar la aplicación mediante el script ‘nikto.pl’.
Por ejemplo, para realizar un escaner común ejecutaremos la siguiente instrucción:

nikto -h hostAEscanear

Refiriéndose la clave ‘-h’ al host que queremos escanear.

¿Como mas puedo usarlo?
Para ejecutar un escaner básico con Nikto basta con ejecutar la sentencia anteriormente mencionada. Tal y como se ha comentado, -h nos indica el host que queremos escanear pudiendo ser este una dirección IP o un nombre de dominio.

nikto -h xxx.xxx.xxx.xxx o http://www.dominio.xx

Si no indicamos lo contrario, el puerto por defecto que utiliza Nikto es el 80, si deseamos cambiarlo deberemos indicarlo en la sentencia con la clave -p.

nikto -h host -p puerto

Siendo ‘host’ la maquina que escaneamos y ‘puerto’ el puerto por el que vamos a realizar el escaneo.
Por defecto, Nikto realiza un escaner común HTTP, si este falla, intenta realizar uno mediante SSL (HTTPS). Aunque también tenemos la opción de señalar que lo haga SSL ahorrándonos el primero (HTTP), para ello utilizaremos la clave -ssl.

nikto -h host -p puerto -ssl

Escaneo de múltiples puertos y hosts.
Para realizar un escaneo por múltiples puertos en una misma sesión separaremos los mismos mediante comas, es decir:

nikto -h host -p puerto1,puerto2,puerto3,…,puertoN

Así mismo, podemos realizar un escaneo a distintos hosts. Para ello necesitamos crear previamente un documento de texto en el que se especifiquen los hosts y el puerto a usar, quedando cada host uno por línea tal y como queda en el siguiente ejemplo.

hosts.txt
www.hostUno.com
www.hostDos.es:443
www.hostTres.es:80


Como se ha comentado anteriormente, si no se especifica un número de puerto se utilizará el puerto 80 por defecto.
La instrucción quedaría de la siguiente forma:

nikto -h hosts.txt
Usando un proxy con Nikto.
Con Nikto también podemos especificar un proxy para realizar nuestros escaneos, para ello deberemos modificar el archivo de configuración.
En el directorio donde estamos ejecutando ‘nikto.pl’ hay un archivo llamado ‘config.txt’, al abrirlo con nuestro editor de textos debemos irnos a la línea donde pone:

# PROXY STUFF

Y modificar ahí los datos de nuestro proxy. Posteriormente debemos indicar la clave -u para que Nikto utilice el proxy señalado.

nikto -h host -p puerto -u
Actualizar Nikto.
Para actualizar Nikto tan solo debemos señalar la opción -update en línea de comandos.
nikto -update
Si necesitara alguna actualización, este sería el mensaje recibido:


+ Retrieving ‘nikto_core.plugin’

+ Retrieving ‘CHANGES.txt’

En si, es lo mas básico que podemos saber, en la parte II hablaremos de otras opciones.

lunes, 1 de julio de 2013

ADB Terminal para android en windows



ADB son las siglas de Android Debug Bridge




Es una herramienta con la que podrás cacharriar Android desde el PC. Para poder utilizar ADB será necesario tener el ejecutable que se encuentra en el directorio <sdk>/platform-tools/ del SDK, este ejecutable lo podemos utilizar desde la consola de comandos de Windows cmd.exe con los siguientes parámetros.




>adb --help para ayuda

>adb version | para ver la versión de ADB

>adb start-server | iniciar el servidor ADB

>adb kill-server | terminar el servidor ADB

>adb get-serialno | mostrar el serial del telefono

>adb devices | para mostrar el numero de serie de los terminales conectados

>adb reboot | para reiniciar el terminal

>adb remount |  montar la particion /system para escritura

>adb root | reiniciar el servidor de adb con permisos de administrador

>adb reboot bootloader  | reiniciar y acceder al bootloader

>adb reboot recovery  |  reiniciar y acceder al modo recovery

>adb push <ruta local> <ruta remota>    |   copiar archivos/directorios PC a terminal

>adb pull <ruta remota> <ruta local>    |   copiar archivos/directorios terminal a PC




Instalar/Desinstalar aplicaciones

>adb install <archivo.apk>  |  para instalar aplicaciones fuera de los market oficiales

>adb install -r <archivo> |  manteniendo datos de aplicación

>adb uninstall <paquete>  | conservando datos de aplicación

>adb uninstall -k <paquete>  |  manteniendo datos de aplicación




Logs

>adb logcat [<filtrar-especifico>] >logcat.txt

>adb bugreport >report.txt    | guardar información del terminal




Shell

>adb shell     |   para acceder al terminal del telefono

>adb shell <comando>    |   para ejecutar un comando de terminal Android




Comandos Shell

ls, cd, mkdir, df, mount, remount, echo, chmod, getprop, exit...






Se pude descargar el ADB desde su pagina oficial:

Adb Driver - Universal Android USB Driver

y pueden ampliar su conocimiento en este post

Instalar ADB(Android Debugging Bridge) - Taringa!


Saludos

viernes, 28 de junio de 2013

Filtrado el código fuente de #Carberp que se vendía en U$S40.000


Carberp era un kit de crimeware privado comercializado mayormente en Rusia,
pero miembros de la organización fueron detenidos en Rusia en el 2012 y
tiempo después sale una versión comercial del troyano Carberp que normalmente se vende por U$S40.000
en mercado negro y en varios foros hackers.

Pues bueno, se ha filtrado la semana pasada el código fuente del malware Carberp ya que algunos de los
 vendedores que pusieron a disposición el código lo hicieron dentro de un archivo protegido por una
contraseña, contraseña que fue publicada recientemente.


El paquete está siendo analizando en detalle en este momento por muchos investigadores,
 pero ya han confirmado que el código fuente es genuino y que aún contiene el bootkit
 (un conjunto de funciones que infectan computadores en el nivel más bajo y mantiene la persistencia).

Investigadores temen que suceda lo mismo que sucedio cuando el código fuente de ZeuS
 se filtró hace un par de años, varios grupos de cibercrimen comenzaron a modificarlo
para añadir nuevas funcionalidades y hacerlo indetectable.

Los investigadores de la empresa rusa de investigaciones de delitos informáticos Group-IB
 afirman que si bien el código fuente de Carberp es completo, el código fuente del módulo bootkit
es sólo parcial.







Más información:
http://blog.segu-info.com.ar/2013/06/filtrado-el-codigo-fuente-de-carberp.html
http://news.softpedia.es/Filtrado-el-codigo-fuente-del-malware-Carberp-363460.html




Descarga del Código fuente de Carberp

Contraseña del RAR: Kj1#w2*LadiOQpw3oi029)K Oa(28)uspeh

lunes, 13 de mayo de 2013

Programar apagado en LINUX y WINDOWS + Ejemplo en Java

No se si le ha pasado, pero en ocasiones queremos irnos adormir pero estamos descargando algo y no podemos apagar la maquina.
Muchas veces tenemos que esperar a que finalice la descarga para poder irnos a dormir o dejamos encendida la computadora toda la noche.

Bueno pues existen comando tanto en Linux como en Windows que nos permiten programar el tiempo que queremos que se apague nuestro ordenador:
Pongamos un ejemplo en Windows y otro en Linux:

Si queremos que nuestra maquina con Windows se apague en unos 15 minutos abrimos una consola (Cmd)
y escribimos:
  shutdown -s -t 1800 -f 
Donde los 1800 es el tiempo en segundos que se contaran hacia atrás para el apagado.


Si queremos que nuestra maquina con Linux se apague en unos 15 minutos abrimos una Terminal (alt+F2)
y escribimos:

$ sudo shutdown -h +30

Explico:

sudo (superusuario haga) shutdown (apagado) -h (halt) +30 (a los 15 minutos)

El +15 lo puede cambiar por el numero de minutos a los que quieres que se apague tu equipo.

Ahhh y algo mas, si son indecisos necesitaran la forma de cancelar el apagado y aquí esta el dato:

Windows abrir su cmd y escribir :
                                                 shutdown /a
Linux abrir su teminal y escribir:
                                               Sudo shutdown -c
Por cierto Linux tiene una aplicación para programar el apagado y se llama Gshutddown que se encuentra en los repositorios, solo ve a Sistema, Administracion, Gestor de paquetes Synaptic y ahí buscas Gshutdown y le das doble click para instalar.

Pero como soy algo curioso y tengo tiempo de sobra, el día de hoy me di a la tarea de crear un programita en java, para mi uso y para quien le sirva, claro no es la gran cosa, pero funciona, como dirían mis "compañeros" de la universidad.
El programa es capaz de reconocer entre que sistema operativo que es y programar el apagado del sistema en 15, 30 y 60 minutos.
Sin mas
Les dejo el link del .jar
http://www.mediafire.com/?fslnl26nobzijoa

Y el código en .zip (Use NetBeans IDE 7.2 con jdk 1.7)
http://www.mediafire.com/?el8c2jivbwzx4x8

Lógicamente necesitaran java para correr el .jar y sabrán como usando un poco a google.

Agradecería las mejoras y observaciones . =)

Próximamente are mejoras y las compartiré.

Saludos =)

lunes, 25 de marzo de 2013

Metasploit + Armitage en BackTrack 5R1


Area: Explotation Tools
Requisitos:
  1. Instalacion de PostgreSQL
  2. Instalacion de PGAdmin3
  3. Configuraciones
Instalacion de PostgreSQL
apt-get install postgresql-8.4 libpq-dev postgresql-client-8.4 pgadmin3
Configurar PostgreSQL

sudo su postgres -c psql
ALTER USER postgres WITH PASSWORD 'nueva_clave';
\q
sudo passwd -d postgres
sudo su postgres -c passwd
gem install pg
update-alternatives --config ruby (Seleccionar 0 para "auto-mode")
msfupdate

Crear el siguiente script en /root/.msfr/msfconsole.rc

db_driver postgresql
db_connect postgres:"clave_postgresql"@127.0.0.1/msf3db

Finalmente ejecutamos el comando:
msfconsole
exit (para salir)
Revisamos el PGAdmin3 si es que se ha creado la Base de datos msf3db

Ejecutar el siguiente comando:

msfrpcd -f -U usuario_postgresql -P clave -a 127.0.0.1 -p 55554 -S
Luego de iniciado el script iremos a ejecurtar el armitage
Una vez abierta la ventana principal realizamos clic en el botón ? De la izquina inferior derecha

Agregamos el usuario y contraseña de postgres (los creados anteriormente), dejamos el host 127.0.0.1 sin puerto asociado por último el nombre de la base de datos.
Por último realizamos click en set y repetimos los datos de usuario y contraseña y agregamos el puerto creado en msfrpcd (55554) y luego click en connect


Estamos Listos para comenzar a utilizar esta poderosa herramienta




Fuente:http://geekslinuxchile.blogspot.de/2011/10/instalar-metasploit-armitage-en.html