Pages

Ads 468x60px

lunes, 29 de junio de 2015

HAcking desde 0. Hoy usamos OpenVAS en Kali II de II




Vamos a seguir con la configuración de OpenVAS en Kali.


Mientras termina el escaneo, podemos crear una lista de puertos a escanear de la siguiente manera. Vamos a Configuration > Port List y damos de nuevo a la estrella para crearlo (desde aquí también podemos ver que tipo de escaneo hace cada opción. Recordemos que para el ejemplo elegimos el que se llamaba All IANA assigned TCP 2012-02-10 y si lo pinchamos, podemos ver los puertos que se usan en ese escaneo).



Al darle a crear nueva lista de puertos, nos abre otra ventana (muy parecida a las anteriores) donde debemos rellenar los campos.





lunes, 22 de junio de 2015

Hacking desde 0. Hoy usamos OpenVAS en Kali I de II




Antes de nada, y si no sabes de que se va a hablar, te recomiendo que al menos leas la descripción de la Wikipedia para saber por donde van los tiros. Y ya si te sientes animado te revisas la web de OpenVAS.

Bien, dicho esto, arrancamos nuestra maquina Kali y vamos a Aplicaciones > KaliLinux > Analisis de vulnerabilidades > OpenVas > Initial Setup.
Esto nos hará la configuración inicial. Tarda un buen rato, así que podéis iros a fumar, a tomar un cola cao o lo que mas os guste xD.

Hay un momento antes de terminar que nos pide una contraseña, se la ponemos y al dar a intro ya termina.




Si nos fijamos en el mensaje que hay un poco más abajo, nos dice que no se han proporcionado reglas y que el nuevo usuario no tendrá restricciones. También nos indica que el usuario admin se ha creado con éxito.

lunes, 15 de junio de 2015

Eliminando metadatos




Hoy vamos a ver como podemos eliminar los meta-datos de una imagen. Para ello usaremos el programa Metadata Anonymisation Toolkit (MAT) en este caso para Linux y en concreto en un Kubuntu, aunque también funciona en Windows y Mac.

MAT es uno de esos programas de botón gordo que tanto gusta. Se encarga de limpiar los meta-datos de imágenes, archivos de audio, documentos PDF etc. Su uso es bastante sencillo, ya que dispone de una GUI bastante sencilla desde la que cualquier persona puede limpiar esos meta-datos.

Os dejo una imagen de la web del programa para que veáis que tipos de archivos es capaz de limpiar.

Imagen de mat.boum.org/


Bien, comenzamos abriendo una terminal y en ella escribimos lo siguiente.

     sudo apt-get install exif 
     sudo apt-get install libimage-exiftool-perl




Acto seguido vamos a ubicarnos en la carpeta donde tengamos las fotos, en mi caso en /home/rober/Imágenes. Hacemos un ls para ver que tenemos en la carpeta.




Vamos a ver los meta-datos que tiene la imagen con el siguiente comando.

     exiftool logo.jpg


Obteniendo el siguiente resultado.

 


Como veis, tenemos muchos datos sobre la fotografía. Ahora abrimos MAT y veremos una pantalla bastante sencilla. Solo debemos darle a Add para elegir el archivo desde la ubicación en la que lo tenemos.




Acto seguido damos al botón de Clean para limpiar los meta-datos y vemos que en State nos aparece "limpiar".



Y con eso ya hemos limpiado la imagen. Vamos a comprobarlo de la misma manera que hicimos la primera vez con el comando:

     exiftool logo.jpg





Como se puede observar en la imagen, hemos reducido bastante los datos mostrados.

De la misma manera procederíamos con cualquier otro tipo de archivo de los soportados. Ya veis que es un proceso muy muy sencillo y que apenas nos quita un minuto. Ahora no tenéis excusa para seguir revelando datos en fotos, documentos, etc.


Roberto García (@1GbDeInfo)

viernes, 12 de junio de 2015

No me llaméis!


Hola a todo@s.


El motivo de esta entrada no tiene nada que ver con temas de seguridad informática, ni hacking, ni lo que se suele publicar en este gran blog de mi buen amigo Rober.

Resulta que ayer, vía twitter, el amigo @1gbdeinfo publicó la siguiente entrada:




Bien, el caso es que no conozco a persona que no haya recibido una llamada de una compañía vendiéndole/ofreciéndole sus servicios. Y todos nos hacemos la misma pregunta que Rober, cómo es posible que tengan mi número?

lunes, 8 de junio de 2015

Hacking desde 0. Hoy Rainbow Tables y Ophcrack



Seguro que todos hemos oído o leído algo sobre opcrack, las rainbow tables y el crackeo de contraseñas. Si no es así, te recomiendo que visites los enlaces que dejo e incluso que busques más información al respecto.

Solo os voy a dejar una pequeña tabla para que veáis la importancia de tener una "contraseña segura".
Os dejo a continuación una lista de las herramientas que he usado y en la propia tabla podréis ver los resultados.

Maquina usada: Windows 7 pro (virtual) con 2048Mb de Ram, con un procesador I3 (aunque un solo he usado un procesador).

viernes, 5 de junio de 2015

Hacking desde 0. Hoy SSLstrip (MITM)





Si hace unos meses hablamos de lo que es un ataque MiTM hoy vamos a ver como reproducir este tipo de ataques (una de las formas).

Vamos a ver como hacer un MiTM con SSLstrip del gran Moxie Marlinspike. Esto no es nuevo ni mucho menos. Moxie presentó la herramienta en 2009 en la Black Hat. 

Básicamente y resumiendo conceptos para que todos puedan entenderlo, lo que hace SSLstrip es cambiar al vuelo el trafico HTTPS por HTTP, es decir, buscas una web en Google que es "segura" (facebook) y al hacer clic para acceder, ya es HTTP con el consecuente riesgo que ya sabemos que acarrea eso (el trafico ya no viaja cifrado)

Para este lab necesitamos un equipo con Kali (maquina virtual) y otra maquina Windows 7 (también virtual), wireshark y obviamente SSLstrip, así que vamos con ello.

Lo primero es ir a la web de Moxie y descargar su herramienta.

lunes, 1 de junio de 2015

Hacking desde 0. Hoy primeros pasos con Nmap




Nmap es una de las herramientas imprescindibles a la hora de realizar pentesting.

Sus principales características (según wikipedia) son:


  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates