Pages

Ads 468x60px

Mostrando entradas con la etiqueta Hacking desde 0. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking desde 0. Mostrar todas las entradas

lunes, 3 de octubre de 2016

Hacking desde 0. Hoy fingerprinting



Resultado de imagen de fingerprinting
Imagen theblaze.com
Después de un parón significativo, vuelven las entradas de "Hacking desde 0". En este caso vamos a hablar de una de las partes principales en un pentest, el fingerprinting.

Resumiendo, fingerprinting es el proceso mediante el cual se obtiene la información del sistema operativo del activo a auditar. 

Vamos a ver distintas formas de obtener esa información de la que hablaba en la línea anterior.

jueves, 4 de agosto de 2016

Hacking desde 0, hoy brute force (básico)



Seguimos con nuestra máquina DVWA, en este caso vamos a realizar un ataque de fuerza bruta (brute force) haciendo uso de Burp. Si no sabes como funciona o como se configura Burp, te recomiendo que revises estos post.

Bien, vamos a por ello. Para este ejemplo configuramos DVWA en nivel low. Arrancamos Burp y hacemos una primera petición para ver que ocurre.

martes, 2 de agosto de 2016

Hacking desde 0. Hoy, file Inclusion (high level)



De nuevo una entrada más de la serie Hacking desde 0. En este caso vamos directos al nivel alto de la vulnerabilidad "file inclusion". En este enlace tenéis un ejemplo (que casualmente coincide con el nivel básico de DVWA) en el que podéis leer a cerca de la vulnerabilidad.

Vamos directos al curro.
Si probamos la idea que nos sugiere la gente de OWASP, nos daremos cuenta del funcionamiento de la aplicación y del filtrado de este nivel.

jueves, 28 de julio de 2016

Hacking desde 0. Hoy, file upload (medio)


Seguimos con más entradas sobre la máquina DVWA, en este caso vamos a por el nivel medio de file upload. Entramos directamente en el medio, ya que el bajo es demasiado fácil.

Se trata, básicamente, de subir un archivo .php a la web, pero el filtro solo nos deja subir imágenes PNG o JPEG y nuestra tarea es saltarse ese filtrado.

Veamos como se comporta la web al intentar subirle un fichero ".php" directamente.

martes, 26 de julio de 2016

Hacking desde 0. Hoy, command injection Windows version (nivel medio)


Una vez más, continuamos con las entradas sobre la máquina vulnerable DVWA. Esta vez vamos a ver "command injection" con el nivel medio y con la particularidad de hacerlo sobre un entorno en Windows. Para esta entrada se ha montado DVWA sobre XAMPP.

Accedemos a la parte de "command injection" con la seguridad en media. Nos encontramos con la caja en la que si ponemos una dirección IP nos devuelve el resultado del comando ping. Si no recuerdas como iba esto, te recomiendo que revises estas entradas.

jueves, 21 de julio de 2016

Hacking desde 0. Hoy, XSS high level


Siguiendo la linea de entradas de Hacking desde 0 y utilizando la máquina DVWA, en esta entrada vamos a ver como realizar un XSS reflejado en nivel alto. Si no estás al tanto de lo que son los ataques XSS, te recomiendo que te pases por aquí y leas algo sobre ello.

Vamos al nivel alto directamente porque creo que ya se ha hablado bastante en este blog sobre los ataques XSS, así que he decidido saltarme los dos niveles anteriores.

Al seleccionar "XSS reflected" nos aparece una caja en la que nos pide que pongamos nuestro nombre. Vamos a ello y vemos el comportamiento de la aplicación.

martes, 19 de julio de 2016

Hacking desde 0. Hoy, SQLi medio (manopla style)



Hace unos días veíamos la manera de realizar una inyección SQL de forma manual, pero lo hicimos con el nivel básico. Hoy retomamos las inyecciones SQL pero lo vamos a hacer sobre el nivel medio.

Ya no me voy a enrollar en decir que hay que cambiar el nivel de la prueba ni donde. Ya tenemos que tenerlo "mascao", así que, al tajo.

Igual que en el nivel básico, vamos a meter un 1' para comprobar que la aplicación es vulnerable. 

jueves, 14 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 2, intermedio)


Si en la entrada anterior vimos como podíamos inyectar comandos en la máquina DVWA en el nivel fácil, hoy vamos a realizar lo mismo pero sobre el nivel medio.

Empecemos viendo algo que no se vio en la entrada del otro día, y es el código PHP de la parte de "command injection" y que puedes ver pulsando en el botón "view code" abajo a la derecha. En el nivel fácil, se puede apreciar (en la siguiente imagen) que no había ningún filtro que nos impidiese la inyección.

jueves, 7 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 1, básico)



Antes de nada, comentar que iremos viendo las partes más practicas durante esta saga de artículos de "Hacking desde 0", así que, si no sabes de que va esta vulnerabilidad, te recomiendo que busque información sobre ella.

En esta entrada vamos a trabajar sobre DVWA (Damn Vulnerable web application), así que arranca tu VM para poder trabajar sobre ella.

Bien, dicho esto, vamos al lío.

lunes, 4 de julio de 2016

Hacking desde 0. Hoy SQL Injection (manual).



Siguiendo con las entradas de Hacking desde 0, hoy vamos a ver como realizar una inyección SQL básica, a mano, nada de herramientas xD.

Arrancamos nuestra máquina DVWA, establecemos el nivel en "low" y vamos a "SQL Injection".

Lo primero es ver como se comporta la pagina de manera normal, y como lo hace frente a una inyección de un un carácter no esperado.

miércoles, 5 de agosto de 2015

Hacking desde 0. BurpSuite Interception.


   

Tras la invitación de Roberto, la cual no he podido rechazar, he decidido crear una entrada sobre la herramienta BurpSuite, en concreto de la opción de "interception".

Burp es una herramienta que se utiliza mucho para realizar auditorías a servidores web, es un proxy web, que funcionan del siguiente modo:

Le llegan las peticiones y este realiza las consultas, de forma que si un equipo ("A") tiene configurado un proxy ("C") y quiere hacer una petición a un servidor web ("B") el recorrido será, "A" como cliente hacia "C", y "C" cambia las cabeceras siendo él el cliente que hace la petición a "B", luego "B" contesta a "C" y este contesta a "A".

lunes, 8 de junio de 2015

Hacking desde 0. Hoy Rainbow Tables y Ophcrack



Seguro que todos hemos oído o leído algo sobre opcrack, las rainbow tables y el crackeo de contraseñas. Si no es así, te recomiendo que visites los enlaces que dejo e incluso que busques más información al respecto.

Solo os voy a dejar una pequeña tabla para que veáis la importancia de tener una "contraseña segura".
Os dejo a continuación una lista de las herramientas que he usado y en la propia tabla podréis ver los resultados.

Maquina usada: Windows 7 pro (virtual) con 2048Mb de Ram, con un procesador I3 (aunque un solo he usado un procesador).

viernes, 5 de junio de 2015

Hacking desde 0. Hoy SSLstrip (MITM)





Si hace unos meses hablamos de lo que es un ataque MiTM hoy vamos a ver como reproducir este tipo de ataques (una de las formas).

Vamos a ver como hacer un MiTM con SSLstrip del gran Moxie Marlinspike. Esto no es nuevo ni mucho menos. Moxie presentó la herramienta en 2009 en la Black Hat. 

Básicamente y resumiendo conceptos para que todos puedan entenderlo, lo que hace SSLstrip es cambiar al vuelo el trafico HTTPS por HTTP, es decir, buscas una web en Google que es "segura" (facebook) y al hacer clic para acceder, ya es HTTP con el consecuente riesgo que ya sabemos que acarrea eso (el trafico ya no viaja cifrado)

Para este lab necesitamos un equipo con Kali (maquina virtual) y otra maquina Windows 7 (también virtual), wireshark y obviamente SSLstrip, así que vamos con ello.

Lo primero es ir a la web de Moxie y descargar su herramienta.

lunes, 1 de junio de 2015

Hacking desde 0. Hoy primeros pasos con Nmap




Nmap es una de las herramientas imprescindibles a la hora de realizar pentesting.

Sus principales características (según wikipedia) son:


  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

viernes, 29 de mayo de 2015

Hacking desde 0. Hoy Burpsuite, sacando claves




Vamos a ver la importancia de usar HTTPs una vez más. En este caso vamos a ver la problemática de usar webmail sin que la conexión esté cifrada. 
Ya me lo dijo una vez Lorenzo Martínez, no me fío nada de los webmails, y que razón tenía.

Bueno, como venimos viendo Burp en algunas entradas, vamos a usarlo para ver que pasa con el mencionado webmail.

Abrimos Burp y nos vamos a la pestaña de Proxy > Intercept y lo ponemos en ON (si no lo estaba ya). Bien, lo siguiente es irse al navegador e introducir la dirección del webmail en cuestión.

lunes, 25 de mayo de 2015

Hacking desde 0. Hoy Burpsuite, proxy bajo HTTPS




Continuando con la saga de hacking desde 0, os quiero dejar otra entrada sobre Burp.

La parte del proxy de Burp funciona como un proxy web haciendo un MiTM entre el navegador y la web de destino.

Si la aplicación usa HTTPS, Burp es capaz de romper la conexión SSL entre el navegador y el servidor, de manera que los datos cifrados se pueden ver y modificar en el Proxy.

Pero para hacer esto, debemos instalar un CA (Autoridad de certificación) que es lo que veremos a continuación.

Lo primero es abrir Burp y en el navegador escribimos la dirección http://127.0.0.1:8080 (que si recordamos, era la dirección que usaba Burp y que configuramos en Iceweasel).

viernes, 22 de mayo de 2015

Hacking desde 0. Hoy Burpsuite




Retomando las entradas de "Hacking desde 0" hoy voy a hablaros de Burp Suite. Según su propia web:

Burp Suite is an integrated platform for performing security testing of web applications. It is not a point-and-click tool, but is designed to be used by hands-on testers to support the testing process. With a little bit of effort, anyone can start using the core features of Burp to test the security of their applications.

Lo que vamos a ir viendo es una toma de contacto con el programa, es decir, no se va a ver nada avanzado (de momento).

Burp tiene la opción de instalarse en Windows y en Mac ya que funciona a través de Java, pero lo veremos en Kali. Lo único que debemos hacer es ir a Aplicaciones > Kali Linux > Top 10 Security Tools y darle a burp suite. También podemos llamarlo desde la consola. Abrimos la terminal y escribimos burpsuite.

lunes, 18 de mayo de 2015

Hacking desde0. Hoy Proxychains + tor en Kali o como pasar desapercibido



Auditando unas maquinas de Kino con OpenVAS me avisó de que su sistema me había baneado y me dijo que si no había usado proxy. La verdad que no había caído, la maquina con Kali no arrancaba y para cuando tire el OpenVAS contra su sistema, ya era tarde.

Vamos a ver como usar proxychains con Tor (si no sabes lo que es, puedes leer la entrada de @jdangosto aquí)

Lo primero será arrancar la maquina con Kali y actualizar con 

     apt-get update 

Después de pocos minutos ya tenemos el sistema actualizado y listo para instalar Tor con el comando 

lunes, 11 de mayo de 2015

Hacking desde 0. Hoy atacando un objetivo. Parte II





Continuamos con la segunda parte.

Teniendo la sesión de meterpreter abierta, si usamos el comando help podemos ver todos los comandos que podemos ejecutar contra la maquina, como realizar capturas de pantalla, encender y grabar con la webcam (si tiene una y no tiene la buena costumbre de taparla xD), dumpear el SAM o hacerse system entre otros.

lunes, 4 de mayo de 2015

Hacking desde 0. Hoy atacando un objetivo. Parte I




Bueno, viendo el dibujo de arriba, seguro que ya todos sabéis de lo que vamos a hablar. 

Según la wikipedia, Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Si queréis leer sobre Metasploit os recomiendo revisar este link

Comenzamos utilizando una maquina con Windows 7 y otra con BackBox. 

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates