« Entradas por tag: penetrationMostrando 11 a 19, de 19 entrada/s en total:
05 de Septiembre, 2014
□
General |
|
En esta demostración se utilice la capacidad que ofrece metasploit de
utilizar un equipo ya comprometido para usarlo como punto de entrada y/o
ataque a otros elementos de la red a la que pertenece, es decir,
utilizarlo de "pivote" para redireccionar el tráfico y atacar otros
puntos de la red interna de una empresa.
Escenario
Para que os podáis poner en situación os explicaré brevemente el
contexto en el que se realizo el taller, para ello que mejor que una
imagen para ilustrar el escenario.
Para el taller, existen 4 máquinas virtuales:
- ATACANTE: Un maquina virtual con BT5 instalada y actualizada. Especialmente con metasploit configurado.
- USR_A: Un equipo WindowsXP SP3, con Java 6 update 13 instalado (sin
actualizar por supuesto), y para facilitar la demostración sin antivirus
instalado.
- USR_ADMIN: Un equipo Windows XP SP3, sin antivirus y configurado con carpetas de red compartidas con el equipo USR_A.
- ROUTER / FIREWALL: En esta... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 19:32 · Sin comentarios
· Recomendar |
|
29 de Agosto, 2014
□
General |
|
Luego de unos cuantos años, por requerimientos de mi trabajo, tuve que retomar un viejo proyecto CheckListLinux,
el cual tiene como objetivo verificar el hardening de un servidor
RedHat o alguno de sus derivados comparando su configuración con mejores
prácticas de seguridad.
Cabe aclarar que debía cumplir con ciertas pautas ya establecidas. Por este motivo no utilice " Lynis" para la tarea.
El proyecto está desarrollado en PERL y cuenta con 41 scripts que
pertenecen a las fases que son ejecutadas durante el análisis.
Las fases se dividen de la siguiente forma:
- Fase 0.0 -- Información del Equipo
- Fase 1.0 -- Información de los usuarios del sistema
- Fase 1.1 -- Comprobación de Usuarios/Grupos
- Fase 1.2 -- Verificar que no existan cuentas con password vacías
- Fase 1.3 -- Verificar que no existan usuarios con ID 0
- Fase 1.4 -- Verificación del archivo login.defs
- Fase 1.5 -- Últimos usuarios... Continuar leyendo
|
|
publicado por
alonsoclaudio a las 13:37 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
Por Fausto Cepeda González (@FaustoCepeda)
No me dedico a hacer pentest. Llegué a realizar algunos hace varios años
y fueron internos, con alcances limitados. Tengo la certificación CEH
pero no me pareció la gran cosa ni me creo hacker ni pentester por haberlo cursado exitosamente. También coordiné
y contraté tres servicios de pentest, uno de ellos de muy alto nivel
con hackers (en el buen sentido de la palabra, es decir, gente motivada a
dominar la tecnología y con conocimientos muy profundos de TI).
Por lo tanto me siento con las credenciales suficientes para poder identificar tanto un buen ejercicio de pentest como un reporte con calidad de los hallazgos. En este artículo voy a abordar el segundo punto: el reporte.
La idea de este artículo me la dio la revisión de un reporte de un
pentest. Al irlo leyendo me surgieron... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:56 · Sin comentarios
· Recomendar |
|
24 de Agosto, 2014
□
General |
|
Últimamente, y con cierta periodicidad, leemos en El Mundo artículos
relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist,
reconocida periodista focalizada en el sector desde hace muchos años,
con iniciativas tan interesantes como la recopilación de la Historia del
Hacking y sus protagonistas en el proyecto Hackstory.
La última de las entregas que he podido leer, y que ha generado gran
controversia en listas de correo como RooteCon y NoConName, tiene que
ver con una entrevista realizada a tres profesionales del derecho en “¿Es Delito el Hacking Ético? (II)”
El artículo, que habla por sí mismo, presenta tres visiones diferentes
ante cómo enfocar el mismo problema, con más dureza en el caso de Ángel
Vallejo, que considera que: “Quien quiera que le hagan un "pentest" (de
"penetration testing", auditoría de seguridad) ya lo pedirá” e instando a
que nadie meta la nariz donde no le llama, aunque se descubra la
vulnerabilidad por... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:53 · Sin comentarios
· Recomendar |
|
10 de Julio, 2014
□
General |
|
La herramienta Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.
Todo está escrito en Python pensando en la portabilidad, por lo que no
será necesario instalar ninguna herramienta extra ni añadir ningún
módulo adicional.
Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR
(Link-local Multicast Name Resolution) y mDNS (multicast Domain Name
System) y envenena al emisor. Cuando detecta una petición basada en el
nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.
Responder además viene con varios servidores de autenticación falsos
(HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended
Security NTLMSSP y autenticación HTTP básica.
root@kali:~# git clone https://github.com/SpiderLabs/Responder.git
Contenido completo en fuente original HackPlayers |
|
publicado por
alonsoclaudio a las 21:28 · Sin comentarios
· Recomendar |
|
09 de Julio, 2014
□
General |
|
Los investigadores de Offensive Security utilizaron un viejo exploit
que se aprovecha de una debilidad en la forma en la que IE 8 maneja los
objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para
desactivar la protección ofrecida por EMET 4.1 update 1.
Dado que no conseguían eludir individualmente las técnicas de Heap Spray
y Stack Pivot, empezaron a pensar en una manera de desactivar todos
ellos a la vez, mediante el desarme de EMET. Y encontraron una variable
global en la sección ".data" en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.
"Esto requiere que el atacante construya una cadena de ROP que va a
recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir
la variable global con un cero".
El código completo está públicamente disponible: Internet Explorer 8 -... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:43 · Sin comentarios
· Recomendar |
|
07 de Julio, 2014
□
General |
|
Imaginemos que Pepe es una persona con conocimientos de seguridad
informática que, por simple curiosidad, se dedica a investigar en busca
de posibles fallos de seguridad.
Una noche, a las 3.00AM, descubre un fallo de seguridad grave en un SO
para móviles que permite al atacante hacerse con el control total del
teléfono. Pepe sabe perfectamente que tiene en sus manos una
vulnerabilidad gravísima, para la que hasta donde él sabe no hay
solución posible, lo que se denomina un 0-day [1].
Nervioso, Pepe piensa en lo que podría hacer, y multitud de posibilidades saltan a su mente.
Podría... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:57 · Sin comentarios
· Recomendar |
|
01 de Julio, 2014
□
General |
|
Por Mauricio Urizar
He recibido algunas consultas sobre como utilizar Mimikatz 2.0. Esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de pentest,
por ejemplo la explotación de una aplicación web vulnerable a carga de
archivos (File Upload) sin restricciones en muchos ataques es el
primer paso para tomar control del sistema objetivo.
A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell "phpshel.php" vemos que nos encontramos con permisos de "NT AUTHORITYSYSTEM"
y queremos extraer la clave del "Administrator", lo primero que
pensamos es "la hago con meterpreter" y cuando logramos subirlo el
antivirus del servidor web afectado reconoce dicha herramienta como
código "malicioso"...
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:45 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|