« Entradas por tag: penetrationMostrando 1 a 10, de 19 entrada/s en total:
14 de Agosto, 2015
□
General |
|
Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0
('Kali Sana'), una nueva distribución Linux basada en Debian de código
abierto y con cientos de herramientas para realizar Penetration Test,
análisis forense, hacking e ingeniería inversa.
Kali Linux 2.0 ofrece una interfaz de usuario rediseñada que permite una
mejor experiencia de trabajo junto con nuevos menús y categorías de
herramientas, además de permitir un mayor dinamismo en las
actualizaciones del sistema.
Características de Kali Linux 2.0:
- Kernel de Linux 4.0,
- Escritorio de Gnome 3
- Mejor cobertura de hardware y controladores
- Mayor soporte para más variedad de entornos de escritorio
- Nuevas herramientas pentesting de redes inalámbricas
- Soporte de Ruby 2.0 con lo cual Metasploit cargará mucho más rápido,
- Incorpora screencast que permite grabar el escritorio
Actualizar a Kali 2.0Los ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 03:08 · Sin comentarios
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Buenas, dejando por una vez la VoIP a un lado, hoy toca hablar de seguridad en Node ( Node.js® / io.js). Con el implacable crecimiento de JavaScript en el lado del servidor cada vez es mayor el número de servicios que aprovechan las ventajas de este entorno. Especialmente los relacionados con la web (ej: Express, Hapi, etc), que además se están utilizando con éxito en producción atendiendo a millones de usuarios cada día.
A lo que vamos, en mi trabajo como programador, cuando tenía que
securizar una aplicación de este tipo tocaba tirar de diapositivas de
algunas conferencias, diversos posts, etc. Por este motivo empecé a
pensar que era el momento de revisar como aplicarían las
vulnerabilidades más comunes de la web en este entorno.
En una primera investigación rápida para ver si existía algún proyecto relacionado al que poder contribuir me encontré con ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:04 · Sin comentarios
· Recomendar |
|
18 de Junio, 2015
□
General |
|
Como ya os he contado muchas veces, llevo tiempo jugando con cómo sacar el máximo de información a los mensajes de error configurados por defecto en los servidores web de una organización. Esta es una pieza que utilizamos en nuestro sistema de pentesting
para localizar qué infraestructura hay por detrás. Encontrar respuestas
a situaciones de error no controladas por los administradores de un
sitio web pueden ayudar a conocer mucho más en detalle el software que
da soporte al servicio y cómo está montado en esa implantación en
concreto.
En esta ocasión pasé un rato jugando con los Errores HTTP 405, que
básicamente se producen cuando se solicita la ejecución de un método
HTTP que no está soportado por el recurso que se solicita. Para ello,
utilizando el Repeater de Burp
puedes configurar algo tan sencillo como un POST a un recurso que no
tenga habilitado el método en concreto. Para... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:55 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|

Cuando hablamos sobre auditar un sistema o sistemas, una de las
primeras cosas que quizás haga uno sea armarse con una distribución Kali
Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.
Si te enfrentas a una auditoría y todo de lo que dispones es de un
sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Pentest Box, como acabo de decir, es un conjunto de herramientas que
corren bajo Windows y que además puedes llevar en un lápiz USB o algún
otro tipo de almacenamiento portátil.
Las herramientas que contiene este framework es bastante amplia y
la mayoría de ellas son archiconocidas. Incluso empaqueta una gran
cantidad de comandos básicos bien conocidos en sistemas Linux. Las herramientas están agrupadas en las siguientes... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
15 de Noviembre, 2014
□
General |
|
 También conocido como CRLF Injection Attack,
HTTP response splitting es técnica en la que un atacante se vale de la
inyección de retornos de carro y de línea para alterar una respuesta
HTTP y separarla en dos (de ahí su nombre). De esta forma puede incluir
cualquier contenido en la segunda petición y poner en riesgo la
seguridad y privacidad de los usuarios que visitan la web, así como
pudiendo alterar la página. Típicamente, permite inyectar JavaScript.
Funcionamiento de un HTTP response splitting
El navegador inicia una petición (sea GET, POST o cualquiera de los
otros verbos que usa HTTP) que se envía al servidor web. Este a su vez
responde con un código de estado (2XX para éxito, 3XX para redirección,
4XX para error etc…) y el contenido de la respuesta, que habitualmente
incluye el HTML de una web que será interpretada por el navegador del
cliente.
Las diferentes líneas de una petición GET, por ejemplo, se separan por
un retorno de carro y otro de línea (%0d... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:35 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2014
□
General |
|
 Probablemente
existan un millón de cosas equivocadas que puedan hacer los clientes de
SAP cuando se trata de la seguridad. He recolectado los errores más
críticos que mi equipo ha observado en proyectos de pruebas de
penetración SAP en los últimos 10 años.
Aquí está la lista definitiva de los peores pecados:
1. El usuario por defecto SAP* activo
En el momento que un usuario malicioso consigue conexión de red con el
mecanismo de login de su sistema SAP (por ej. SAP GUI, BSP, Web Dynpro,
RFC) podrá ingresar con el usuario y contraseñas por defecto SAP* y
PASS, conseguir privilegios SAP_ALL y tener completo control del sistema
SAP.
2. Gateway inseguro
Cualquier usuario malicioso con conexión a la red de su sistema SAP
puede ejecutar comandos en el sistema operativo del servidor del sistema
SAP. Esto le permite a los atacantes sabotear el servidor, instalar
malware o seguir penetrando en su entorno SAP.
3. Parches críticos no aplicados
Los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:06 · Sin comentarios
· Recomendar |
|
30 de Octubre, 2014
□
General |
|
Hace unos días una de nuestras usuarias creó un ticket con un correo que
le parecía malicioso (una muestra más de que la concienciación en
seguridad cuesta de realizar, pero que a largo plazo termina rindiendo
beneficios).
La usuaria nos mandó un fichero con extensión .msg (el resultado de
"Guardar Como..." en Outlook). Para abrirlo en Ubuntu lo más sencillo es
emplear el script en Perl msgconvert.pl, que nos lo convierte a MIME (un formato mucho más estándar y manejable).
Además, el correo trae adjunto denominado "Invoice_4605916.pdf".
Suena raro, ¿verdad?. Pues vamos a extraer ese PDF del fichero en
formato MIME para ver qué pinta tiene. Si repasamos un poco el estándar
MIME recordaremos que el formato de codificación es base64, así que es
tan sencillo como copiar el texto entero desde el principio hasta el
final del adjunto (no olvidéis los símbolos "=" si los hubiera, que son
el padding de base64) , pegarlo a un fichero de texto, y desde una línea
de comandos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:43 · Sin comentarios
· Recomendar |
|
26 de Septiembre, 2014
□
General |
|
Nuevo proyecto del equipo de la distribución de seguridad Kali Linux, en
la que ha creado un spinoff para dispositivos móviles y tablets Nexus,
llamado NetHunter.
NetHunter nace como plataforma para realizar tests de intrusión desde
dispositivos Android (más concretamente, dispositivos Nexus), en la que
se incluyen, además de las herramientas típicas de Kali Linux, un
conjunto más de aplicaciones con propósitos concretos (ataques por
BadUSB, generación de puntos de acceso rogue, inyección de
paquetes 802.11 por USB, etc). Además, es posible acceder a la pantalla
del dispositivo a través de una conexión VNC desde cualquier ordenador.
Los dispositivos soportados son los siguientes:
- Nexus 5 (GSM/LTE) - "hammerhead"
- Nexus 7 [2012] (Wi-Fi) - "nakasi"
- Nexus 7 [2012] (Mobile) - "nakasig"
- Nexus 7 [2013] (Wi-Fi) - "razor"
- Nexus 7 [2013] (Mobile) - "razorg"
- Nexus 10 - "mantaray"
Los creadores del... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:12 · Sin comentarios
· Recomendar |
|
18 de Septiembre, 2014
□
General |
|
El objetivo de Viper
es proporcionar una solución para organizar fácilmente una colección
de malware y explotar las muestras, para facilitar su investigación
diaria. Es similar a un Metasploit para los investigadores de malware,
proporciona una interfaz de terminal que se puede utilizar para:
almacenar, buscar y analizar archivos, con un entorno para crear
plugins fácilmente de cualquier tipo.
Viper permite crear y operar en una colección de archivos de muestras de
malware. Una colección representa un proyecto. Se puede crear tantos
proyectos como se desee y cambiar fácilmente de uno a otro. Cada
proyecto tiene sus propios repositorios locales de los archivos
binarios, una base de datos SQLite que contiene los metadatos y un
archivo histórico que contiene todos los comandos que se proporcionan a
través de la Shell de Viper. De esta manera se pueden crear diferentes
entornos de trabajo para cada campaña de malware, familia de malware o
el entorno... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:44 · Sin comentarios
· Recomendar |
|
09 de Septiembre, 2014
□
General |
|
El protocolo SSL (y su sucesor, TLS),
es el principal encargado de que las comunicaciones en Internet sean
seguras, proporcionando múltiples opciones de cifrado y autenticación.
El cifrado es obligatorio, mientras que la autenticación no, aunque
normalmente se autentica al menos el servidor, para evitar ataques de
tipo Man-in-the-Middle. Obviamente, es un protocolo imprescindible en cuanto la información transmitida es mínimamente sensible.
No obstante, también complica el análisis de las comunicaciones por
parte de los responsables de seguridad, ya que no es posible hacer un
filtrado basado en el contenido del tráfico, al estar cifrado. De hecho,
no es raro encapsular tráfico dentro de SSL para evadir el control de
proxies o firewalls. Este análisis puede también ser necesario para
análisis de incidentes, o para conocer en detalle qué información
estamos mandando a webs o aplicaciones que utilizan este protocolo.
En esta entrada veremos dos alternativas distintas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:48 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|