Archive for Tools

Abril 4th 2017

‘Alerta Password’ para proteger tu contraseña en Gmail

Número de lecturas: 1414
{lang: 'es-419'}

La gigante de tecnología quiere ayudar a los usuarios de sus servicios de correo electrónico y nube a evitar que pasen accidentalmente su información a malas manos.

Google reconoce que el robo de información no sólo afectaría las cuentas bancarias de sus víctimas sino también sus cuentas de correo electrónico — y la gigante de tecnología quiere ayudar a protegerte.

Este miércoles Google anunció el lanzamiento de Alerta, una extensión de Chrome de código abierto para las cuentas de Google, Google Apps y Google for Work. La extensión se puede descargar por Chrome.

La Alerta ayudaría a prevenir que usuarios escriban su nombre de usuario y contraseña en una página de phishing, un sitio no oficial de Google creado por personas que quieren robarse la información del usuario. Los ladrones pueden entrar a sus correos, buscar datos personales, y vender o usar la información personal de las víctimas.

Hay distintas maneras en como los malhechores usan las tácticas de phishing. Una manera es que se te pida un email para entrar a un sitio operado por los ladrones. Sólo un 2 por ciento de los emails que llegan por Gmail a las bandejas de entrada son de phishing, según Google. Sin embargo, de los emails de phishing que sí pasan, el 45 por ciento de las veces son efectivos y engañan al público, añadió la compañía.

Para protegerte, tienes que instalar la extensión y luego comenzarás a ver una advertencia si estás a punto de usar un sitio de phishing. La extensión también funcionaría para Google Apps y Drive for Work.

Google recomienda que los usuarios cambien sus contraseñas para diferentes sitios Web y que utilicen sus herramientas de verificación de dos pasos y clave de seguridad.

google-alerta-phishing2.png

 

Fuente:

cnet.com

Abril 4th 2017

BlackBox: Una caja de pentest para llevar encima

Número de lecturas: 1464
{lang: 'es-419'}

La herramienta escrita en Python BlackBox, permite al pentester disponer de una suite interesante en su día a día en la oficina. BlackBox, la cual se encuentra en su versión 2.0 para desarrolladores, proporcionan distintas funcionalidades para el pentesting. Desde funcionalidades para fuerza bruta, recopilación de información, exploits, dorking o cracking. Mucho potencial en la caja negra.

Para instalar BlackBox sobre nuestra máquina podemos descargarlo desde Github. Después, simplemente, hay que ejecutar el script install. Como se puede ver en la imagen tenemos elementos orientados al pentesting web, en su mayor parte. Disponemos de una serie de funcionalidades orientadas a la fuerza bruta en entornos web como, por ejemplo:

  • WordPress Bruteforce
  • FTP Bruteforce
  • SSH Bruteforce

Admin Page Finder

La categoría de exploits orientados a entornos web tenemos diferentes exploits:

  • Joomla RCE
  • Magento RCE
  • PrestaShop Exploit

Aunque no tengamos gran cantidad de exploits, pueden ser útiles en algunos escenarios. Además, para complementar entornos como exploit-db, tenemos la categoría de dorking dónde podemos encontrar:

  • Google Dorker
  • Bing Dorker
  • Scan list

Por último, tenemos la posibilidad de utilizar una herramienta para crackear hashes en MD5, SHA1, etcétera, generalmente algoritmos utilizados en entornos web.

PoC: Carga y configuración del módulo de fuerza bruta SSH

En esta prueba de concepto vamos a configurar el módulo de fuerza bruta de SSH con BlackBox. Si ejecutamos la opción blackbox ssh_brute -h podemos ver las diferentes opciones del módulo. Esto sirve para todos los módulos que tenemos disponible en BlackBox.

Para configurar el módulo hay que indicar la dirección IP dónde se lanzará la fuerza bruta a SSH, el usuario de SSH que se quiere atacar y la ruta del fichero de contraseñas. Existen muchas herramientas que permiten realizar este tipo de acciones, pero BlackBox permite tener estas funcionalidades centralizadas por módulos. Esto es interesante, ya que es fácilmente escalable en número de módulos, es decir, en otras funcionalidades.

Si ejecutamos la opción blackbox google_dorker -h podemos ver las opciones para la búsqueda en Google. El ejemplo que el propio BlackBox propone es blackbox google_dorker –dork=”php?id” –level 10. Es interesante ir probando esto, también probando sobre Bing.

El módulo hash_killer permite generar hashes en el algoritmo que se quiere y realizar la comparación los hashes que se encuentran en dicho algoritmo. Por ejemplo, tenemos la opción -w  dónde situamos las palabras de diccionario que queremos hashear y comparar con los hashes que se encuentran en el fichero asociado al parámetro –md5, por ejemplo.

Una caja de herramientas sencilla, que debemos llevar encima. Lo interesante es que el proyecto se encuentra bastante activo, por lo que se van añadiendo diferentes módulos con cada release, por lo que proponemos que esten atentos a las diferentes opciones y posibilidades que BlackBox ofrece con cada release.

Como dije anteriormente, una herramienta para llevar en la mochila. Opciones interesantes y útiles para un pentesting web. El crecimiento de la herramienta, posiblemente, irá por la implementación de nuevos exploits en la herramienta, lo cual la enriquece y hace que sea una tool aún más a tener en cuenta para el pentesting.

Fuente:

flu-project.com

 

Proyecto en github:

https://darkeye@bitbucket.org/darkeye/blackbox.git

Marzo 30th 2017

SAVE: libro gratuito sobre Ingeniería Social

Número de lecturas: 2188
{lang: 'es-419'}

Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.

SAVE, Social Vulnerability & Assessment Framework (PDF, EPUB, iTunes, Google Play), es un libro (193 páginas) dedicado a estudiar el uso de la ingeniería social usando la inteligencia abierta (OSINT) en ciberataques.

El libro está basado en el resultado recogido del uso de 185 ataques de ingeniería social reales contra tres empresas danesas. Como resultado de dicho estudio, se desarrolló un entorno de trabajo de evaluación de vulnerabilidades (Social Vulnerability Assessment Framework, SVA), documentado en el propio libro.

Download (PDF, 6.35MB)

Fuente:

blog.segu-info.com.ar

Marzo 17th 2017

Auditoria de Seguridad, Auditoria de Vulnerabilidades, Pentest o Hacking Etico.

Número de lecturas: 1798
{lang: 'es-419'}

En el poco tiempo que tengo relacionándome con las cuestiones de seguridad en la tecnología, me eh encontrado Con tres términos algo interesantes, que veo que en la industria no tienen ni la más mínima idea de que es lo que realmente hacen y en que les puede beneficiar, y creo que a muchos informáticos dedicados a estos temas también les queda algo de dudas al respecto, esto son: Las Auditorias de seguridad, las auditorias de vulnerabilidades, y los pentest.

Pero ¿En realidad son toda la misma cosa? Claro que no… cada una tiene un objetivo y se desarrollan con personas de diferentes habilidades, y conocimientos.

En este post, vamos a hablar un poco de las tres y cuáles son sus diferencias para cuando ofrezcan un servicio establezcan y definan bien con su cliente que es lo que vamos hacer y cuál será el procedimiento y el alcance que vamos a tomar.

Auditoria de Seguridad

Esta auditoria considero que debe ser la principal, de la cual partan todas las demás auditorias, ya que en esta parte es cuando se verifica el nivel de seguridad con el que cuenta la organización, en esta auditoria se enfocan particularmente en los empleados, los procesos diseñados y usados por la organización y la administración de seguridad; el auditor y la organización se basan en líneas establecidas para desarrollar procesos de seguridad dentro de una organización.

Los auditorios de seguridad generalmente se basan en auditorias manuales sobre gobiernos de IT las cuales pueden hacer referencia a NIST, Cobit, ISACA, ISO 27000, ASSET, entre otras.

Estas auditorías se pueden realizar de manera manual o automática, eso ya depende del auditor cual es la mejor manera de comprobar lo que está auditando.

Si se decide hacer la auditoria de manera manual el auditor estaría realizando:

  • Entrevistar al personal de la organización.
  • Revisar los permisos y controles de aplicaciones y sistemas operativos.
  • Revisar el acceso físico y lógico de los sistemas.

Si se decir hacer de manera automática el auditor estará realizando lo siguiente:

  • Realizar reportes de auditoria con herramientas de software
  • Revisar los reportes con herramientas como CLS, IDEA, para relacionar entidades y buscar anomalías.

Una auditoria de seguridad evalúa un conjunto de información crítica, cuál es su tratamiento, y su almacenamiento, esto incluye evaluaciones sobre configuración de software y hardware, seguridad física, procesos de creación y tratamiento de la información, prácticas de los usuarios, y procedimientos establecidos por estándares, como, HIPPA, PCI, SOX, entre otros.

Auditoria de vulnerabilidades

Este tipo de auditoria nos ayuda a identificar brechas de seguridad que se puedan entrar presentando en sistemas informáticos y en la infraestructura.

Para realizar este tipo de prueba el auditor debe de ser muy profesional y tener conocimientos avanzados sobre riesgos para poder evaluar la criticidad de las vulnerabilidades que se han estado encontrando.

Mediante una evaluación adecuada se valora, cual es la probabilidad de amenaza de los hackers, ex empleados, empleados internos, etc, en la auditoria es cuando se revelan estás brechas de seguridad.

Esta evaluación nos ayuda a encontrar brechas de seguridad desconocidas con ayuda de herramientas para escaneo de vulnerabilidades con las cuales podemos encontrar dispositivos en distintos tipos de segmentos de red, enumerar sistemas operativos, dispositivos vivos en la red, y sus aplicaciones, estos sistemas son capaz de identificar el sistema operativo, su arquitectura, configuración, protocolos, puertos abiertos y hasta aplicaciones que están corriendo en los sistemas operativos.

Para comenzar a utilizar estas herramientas de escaneo de vulnerabilidades, podemos comenzar definiendo que es lo que se desea encontrar, pueden ser configuraciones erróneas, carpetas sin permisos, configuraciones de seguridad débiles, computadoras expuestas entre otras cosas.

Al final del escaneo generalmente los sistemas para detección de vulnerabilidades nos entregan un reporte, en el cual podemos ver la severidad de las fallas basándose en el Common Vulnerability and Exposures (CVE) dependiendo de cada fabricante esto se presentara a su manera.

El CVE es un repositorio donde se almacenan reportes de vulnerabilidades para mantener la seguridad de nuestros sistemas, este sistema es abierto y todos pueden hacer uso de sus recursos. (http://cve.mitre.org)

Pentest o Hacking Etico

Las auditorias de pentest o hacking ético, son las pruebas realizadas por un experto, que trata de simular un ataque directo a la organización, esto ayuda a las organizaciones a determinar cuál es el nivel de seguridad en el que se encuentran y realizar planes de contingencia sobre ataques internos y externos, validar cual serían las repercusiones de esos ataques y elaborar un plan de contingencia.

En el contexto de Pentest, el auditor puede ser limitado a tiempo, recursos, acceso a los equipos, desconocimiento de la infraestructura, etc, esto para garantizar que las brechas de seguridad que encuentre sean basadas de la manera más real posible, esto para garantizar que las brechas de seguridad que el experto este analizando sean parcheadas y reducir el área de ataque lo más corto posible.

El auditor trabaja con la misma metodología con la que trabajaría un atacante, se vale de accesos no autorizados a la organización, a las redes y los sistemas para comprometerlos, para esto se vale de herramientas que el mismo desarrolla, o que utiliza de terceros, también realiza pruebas manuales para llegar a sistemas específicos donde pueda encontrar defectos para poder obtener acceso y no pueda ser identificado.

Para llevar a cabo esta técnica se llevan evaluando 5 pasos los cuales son:

  • Footprinting o Reconocimiento, el cual es de los pasos más importantes ya que en esta parte es donde los pentest se detienen a observar e identificar la información que están obteniendo, para de esa manera trazar vectores de ataque exitosos hacia los sistemas auditados.
  • Escaneo: En este punto el auditor ya realiza análisis con la información del individuo y con esto obtiene información acerca de las vulnerabilidades y los puntos donde puede penetrar como: detalles del sistema operativo, los host accesibles o algún puerto abierto.
  • Enumeración: en esta etapa realizamos pruebas directamente con los equipos, para obtener información crítica como nombres, IP, usuarios, grupos, direcciones MAC, políticas de seguridad en los equipos.
  • Explotación: bien el auditor ya tiene todo lo necesario para realizar los ataques controlados a los distintos objetivos, es en esta fase donde se ponen los planes en marcha y explotan los sistemas pero de manera controlada para obtener evidencia sobre las acciones tomadas.
  • Reporte: Ya que termino todo el proceso el auditor realiza un informe, en el cual explica de manera técnica y de manera directiva cuales son los riesgos, cuáles fueron los métodos que realizo y cuáles son las soluciones recomendadas por el experto para parchar el hueco de seguridad.

Suena ve divertido no creen? Y créanme que lo es, pero hay que tener demasiada paciencia para poder estar horas y horas analizando una brecha de seguridad y saber identificar entre un falso/positivo o un honeypot, para no desperdiciar nuestro valioso tiempo atacando algo que está ahí para atraparnos como moscas.

Fuente:

medium.com/@ingoroman