jueves, 11 de diciembre de 2008

Finger Printing

Detectando un S.O Remotamente

Determinar Vulnerabilidades de un Host

Adaptación de Exploits

Inventario de la Red y Apoyo

Detección no autorizada y dispositivos peligrosos


 Desde un tiempo hasta esta parte hay una gran cantidad de S.O y cada uno responde de una forma diferente a peticiones de paquetes “especialmente” formados y es así que existen muchas formas de descubrir el S.O remotamente gracias a los banners (flags) que nos arrojan los S.O. Supongamos que aparte de descubrir el S.O “queremos” descubrir los servicios (demonios) que están ejecutando en ese HT (Host – Target), Here we go!.

En este caso utilizaremos al Sr. Nmap ;

Bueno como el Sr. Nmap recibo muchos parámetros (escapa a mi tema el explicarlos todos , por que la verdad ni yo los manejo todos xD )  

 En la consola type esteos parámetros para el sr. Nmap

nmap -O -A -P0 -p 80 www.hostDestino.com


Por razones obvias elimine algo del dominio de la Web analizada y el ultimo octeto de la dirección IP también fue borrada (Ojo este es un servidor súper caseroK)

 Una imagen vale mas que mil palabras, ahí esta el sr. Nmap cantando que el servidor es un Ubuntu que tiene un kernel 2.6.x | 2.4.x  y el Porcentaje de “veracidad”  que ese es el sistema operativo.

Como dije existen muchas formas de realizar un Fingerprint , utilizando los propios comandos del sistema operativo , pero estos estan sujetos a falsos positivos . Bueno creo que todo se esta presentando en forma desordenada :( voy a tener que leer OSSTM :D aunque yo lo hojee a groso modo . Pero para esto es el blog aqui, no me pueden crucificar me y quemarme con ramas;)

De ahora en Adelante nos guiaremos en unos cuantos  libros que para mi sentir son muy buenos 

  1. OSSTM (ISECOM)
  2. Penetration Testert's  Open Source Toolkit
  3. Metasploit Frame Work for penetration test,exploit development and vulnerability research
  4. BackTrack 3 (S.O) en el que se basan los 2 ultimos libros 

 {Eof} 


viernes, 5 de diciembre de 2008

Configuracion Por Defecto



Si bien ahora el uso de la Web ha evolucionado considerablemente , " el mal" uso tambien, gracias a los "CMS gestores de contendios" y gente que no tiene ni 50 centavos de idea de lo que es administrar sitios web, este es el caso de un "tal Marktero y que utiliza la "tecnologia" " , solo lo hace para lucrar,todo esta permitido para hacer negocios, pero por lo menos deberia tomar conciencia de sus actos y saber que hay gente sin oficio como YO :). Que estamos deambulando por la red en busca de cosas por defecto "default".

Caso de Estudio : Empresa dedicada a Vender Paginas Web , el nombre es "Patito"

Paginas : 5 web de la Empresa "Patito"

Que obviamente es el mismo CMS creado por Otra Empresa, "creo que lo estan pirateando ;)

y bueno que podemos decir sigue una misma estructura ej: sitio.com/admin, esa es la zona de administración y resulta que el grandioso y todo poderoso usuario admin maneja la pareja de la siguiente forma
Usuario : admin
Password : admin

Y uno dice ,Que es un simple usuario con eso no se puede hacer nada


{Eof}

jueves, 6 de noviembre de 2008

Reconocimiento(Reconnaissance) 1-13


Bueno esto es para largo, primero definamos la palabra "reconocimiento" consiste en explorar o examinar el area para identificar y recabar información acerca de las fortalezas y el posicionamiento de nuestro "Enemigo", nosotros "reconoceremos" algunos aspectos importantes de nuestra victima como ser:
-Empresa Matriz
-Sucursales
-Socios
---------------------------------
-Su Identidad en Internet {IP}
-Información de Registro

Las técnicas utilizadas para recopilar la información (Intelligence Gathering) escapa a la imaginación de cada {Persona}, pero aqui os nombro algunas Footprinting,Intelligence Gathering.

Pero primero tenes que tener un target en mi casa es www.m***tual.** por razones obvias no pondre la dirección URL completa
{EOF}

miércoles, 5 de noviembre de 2008

Phishing (Reload)

De un tiempo a esta parte,he estado recibiendo email de "Entidades Bancarias" pidiendo que ingrese informacíon muy delicada(como algunas amigas que conozco), Si hablo del "Phishing" en realidad no se si deba llamarlo asi, ahora me tope con una web fraudulenta del banco ganadero hoy o mamaña posteare todo el analisis realizado ;)

viernes, 17 de octubre de 2008

Phishing Precario (El Analisis)

Servidor Hosting : www.fexpo.kr

Dirección IP : 211.181.17.40
Nombre Canónico : hosting.fexpo.kr
País : Republica de Korea

Código País : KR (KOR)


Ahora veamos el index.html


A simple vista uno puede observar la calidad de la pagina ( verdaderamente es una lastima) y miren la URL, por eso el phiser crear muchas carpetas anidadas "haciendo creer" Supestamente que es del servidor principal del banco mercantil , pero veamos el codigo fuente de la pagina principal "su formulario de Actualizacion de datos"


"<html><head>"

"<meta http-equiv="content-type" content="text/html; charset=UTF-8">"

" <title Su numero Ip
  • Hacemos un Add del gatewaycon el siguiente comando
route add default gw xx.xx.xx.xx -->Tu Puerta de Enlace

Vamos vamos que esto recien comienza :D ahora vamos al PPPOE, el que realmente nos va a arrojar el recurso tan preciado como internet ¬¬!
  • Teclea --> pppoe-setup
Se configura algunos parametros, que la verdad no es "el gran misterio de resolver" asi que directo vamos a la imagen que es lo que interesa ;)


En la siguiente imagen se ve lo que continua de la configuracion de pppoe
y... al final..!!!!, con ustedes el Sr. Internet

viernes, 25 de julio de 2008

Borradores y Labotorios

En este blog encontrararn informacion relacionada con los que es el mundo de la (in)seguridad informatica, que la verdad hay mucha pero mucha tela para cortar, desde paper, tecnicas y practicas que ya estaban colgadas en la red y claro dejando la fuente original y el autor .

Señoras y señores Bienvenidos.



CEH [Certified Ethical Hacker]

CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conomientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional del hacking ético.


Related Posts Plugin for WordPress, Blogger...