Mostrando entradas con la etiqueta Seguridad de la Información. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad de la Información. Mostrar todas las entradas
lunes, 22 de agosto de 2016
Acceso a kali por ssh (configuración)
SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Aveces necesitamos conectarnos a nuestro computador para realizar x tarea, en particular hablamos de nuestro querido kali linux y para hacerlo necesitamos conectarnos a el de forma segura, podemos hacerlo desde nuestro teléfono android incluso, peropara hacerlo tenemos que hacer algunas cositas...
veamos unos pasos
1.Instalar en Kali Linux remote SSH – openSSH server o el servidor ssh
2.Habilitar el servicio SSH remoto en kali Linux al arranque
Etiquetas:
Android,
hacker,
haking,
infosec,
Kali 2.0,
kali rolling,
Seguridad de la Información
martes, 26 de noviembre de 2013
Nessus en Kali Linux : Instalación e integración con Metasploit
Descargar e instalar Nessus
Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).Ahora, para instalarlo tenemos que ejecutar:
1 | sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb |
Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1 | /opt/nessus/sbin/nessus-adduser |
Registrando Nessus
Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
1 | /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX |
Integrando Nessus con Metasploit
Para arrancar el demonio de Nessus podemos ejecutar:1 | /etc/init.d/nessusd start |
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
1 | msfconsole |
Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
1 | nessus_connect usuario:password@127.0.0.1 ok |
Etiquetas:
Debian,
hackear,
Hacking,
infosec,
Kali linux,
linux,
Seguridad de la Información,
Trucos Linux,
tutorial
lunes, 9 de julio de 2012
Volcado de contraseñas con mimikatz
mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.
Una de las principales ventajas que presenta frente a otras herramientas como wce, es que aún no es demasiado popular y los antivirus no la detectan como aplicación maliciosa. Tan solo 5 de 41 la tienen catalogada como tal. ¡A ver lo que dura!
Para ver cómo funciona, mejor ver algunos ejemplos de uso.
1.- Nombre de usuario y PC
Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC.
a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user
b.- El nombre del equipo con el comando "computer" del módulo system:system::computer. Sencillo, ¿verdad?
2.- Contraseñas en claro de un dominio.
Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. En este ejemplo se hará uso junto a psexec de sysinternals para el uso remoto contra la dirección IP remota: 172.16.X.X
a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.
b.- Se copia la librería auxiliar "sekurla.dll" en el directorio System32 del sistema remoto, proporcionada con el propio mimikatz: copy sekurla.dll \\172.16.X.X\admin$\system32
c.- El tercer paso es la ejecución de mimikatz, usando la arquitectura que corresponda, ya sea 32 o 64 bits: psexec /accepteula \\172.16.X.X\ -c mimikatz.exe
d.- Una vez arrancado se verifica que hay acceso al privilegio: SeDebugPrivilege, con el comando: privilege::debug aunque esto no es necesario si se tiene acceso SYSTEM.
e.- Se procede a inyectar la librería en el proceso de LSASS: inject::process lsass.exe sekurlsa.dll
f.- Por último, se solicitan las contraseñas con: @getLogonPasswords
Solucionar el problema no es sencillo, ya que requiere deshabilitar los Security Support Providers (SSP) TsPkg y Wdigest de la clave: HKLM\SYSTEM\CurrentControlSet\Control\LSA\Security Packages en caso de Windows 7 y 2008, opción no soportada por Microsoft y que rompe el Network Level Authentication (NLA) de RDP, dejando este de funcionar.
3.- Exportación de certificados.
Para exportar certificados, marcados como NO exportables, mimikatz parchea la CryptoApi y luego intenta la exportación. El ejemplo para mi equipo local:
a.- Se arranca mimikatz ejecutando el binario de la arquitectura que corresponda:C:\tmp\mimikatzz\x64\mimikatz
b.- Igual que en el caso anterior, se verifica el acceso a SeDebugPrivilege mediante:privilege::debug que debe responder "OK".
c.- Se procede al parcheo de la CryptoApi con el comando: crypto::patchcapi
d.- Se intentan exportar dos veces los certificados con la instrucción: crypto::exportCertificatespero falla, indicándolo con un resultado "KO".
e.- Cuando esto ocurre, hay que probar varias veces a parchear la cryptoapi y exportar, hasta que funciona tal y como muestra la captura. Dependiendo de la versión de Windows, será necesario usarcrypto::patchcapi o por el contrario crypto::patchcng
Referencias:
http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html
http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords#
http://blog.gentilkiwi.com/mimikatz
Leer más: Segu-Info: Volcado de contraseñas con mimikatz http://blog.segu-info.com.ar/2012/07/volcado-de-contrasenas-con-mimikatz.html#ixzz20AtcDPA0
Under Creative Commons License: Attribution Non-Commercial Share Alike
Etiquetas:
hackear,
hacker,
Hacking,
infosec,
Password,
Seguridad de la Información,
Trucos de Windows,
Windows
viernes, 20 de abril de 2012
Man in the middle con Cain y Abel (Tutorial)
Man in the middle con Cain y Abel
Hola!
Muy buenas a todos/as!
El ataque del “hombre en el medio” es algo, que no es nuevo ni mucho menos.
He creado un escenario súper sencillo en una red local.
El escenario es el siguiente.
Tenemos el pc de usuario en una parte de la red LOCAL y luego el atacante, con el símbolo del DragoN.
El atcante tiene Windows 7 y el usuario Windows XP.
Lo que haremos primero será poner la tarjeta en modo promiscuo, de manera que pondremos la tarjeta a escuchar todos los paquetes en la red.
Aquí tenemos el rango de la red LOCAL en el cual, nos mantendremos a la escucha.
Ahora detectaremos los equipos en la red, para poder hacer el ataque
Activamos el snifer y el ARP en Cain y Abel
En la pestaña de Snifer y en Hosts, escaneamos por MAC ADRESS.
Seleccionamos hacer todos los test para que empiece a descubrir todos los equipos de la red.
Podemos ver los equipos que va encontrando
Ahora que ya sabemos las IP de la red local, le damos a la tecla +
Aquí tenemos las diferentes IP’s, seleccionamos la Ip de la puerta de enlace.
Seleccionamos todos los host para hacer el man in the middle, y hacer poisoning
El ataque man in the middle ya ha empezado.
El ataque poisoning, ya está haciendo efecto, hasta que veremos lo siguiente
Podemos ver abajo el aviso de Full-routing, significa que el ataque man in the middle ha tenido éxito.
Y cuando el usuario acceda con algunas credenciales, como HTTP, FTP, SMB, quedarán registradas en Cain y Abel
Y hasta aquí un proceso de ataque de Man in the middle con Cain y Abel
El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D
El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D
Etiquetas:
ARP Spoofing,
Cain y Abel,
hackear,
Hackear windows.,
haking,
infosec,
Seguridad de la Información,
tutorial
martes, 17 de enero de 2012
FBPwn – Facebook Social Engineering Framework
FBPWN es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente:
· Volcar lista de amigos.
· Agregar todos los amigos de la víctima.
· Volcar todas las imágenes del álbumes de usuarios.
· Volcado de la información del perfil.
· Volcado de Fotos de perfil (Imágenes de perfil).
· Comprobar solicitud de amigos.
· Volcado los datos del muro de la víctima.
· Clon de los perfiles.
Para poder realizar el volcado de datos agregue un usuario valido con su nombre y contraseña.
Este se autenticara y le permitirá agregar a un usuario víctima y realizar todos lo que se muestra en la imagen siguiente y descrito anteriormente.
Toda la información se almacena localmente por lo que incluso si la víctima desactiva su cuenta el atacante. Yo recomendaría esta herramienta como un material de sensibilización para sus amigos y nivel corporativo, para entender los riesgos de compartir información en línea.
Descargue el vídeo tutorial de FBPwn
https://rapidshare.com/files/507532677/FBPwn-Video-Tutorial.ogv
Créditos totales a http://www.binaryti.com
Suscribirse a:
Entradas (Atom)