Ads 468x60px

Featured Posts

viernes, 22 de agosto de 2014

Proxychains + tor en Kali o como pasar desapercibido







Auditando unas maquinas de Kino con OpenVAS me avisó de que su sistema me había baneado y me dijo que si no había usado proxy. La verdad que no había caído, la maquina con Kali no arrancaba y para cuando tire el OpenVAS contra su sistema, ya era tarde.

Vamos a ver como usar proxychains con tor.

Lo primero será arrancar la maquina con Kali y actualizar con 

     apt-get update 

Después de pocos minutos ya tenemos el sistema actualizado y listo para instalar Tor con el comando 

     apt-get install tor 

y acto seguido lo iniciamos con 

miércoles, 20 de agosto de 2014

Probando OpenVAS en Kali II de II




Vamos a seguir con la configuración de OpenVAS en Kali.


Mientras termina el escaneo, podemos crear una lista de puertos a escanear de la siguiente manera. Vamos a Configuration > Port List y damos de nuevo a la estrella para crearlo (desde aquí también podemos ver que tipo de escaneo hace cada opción. Recordemos que para el ejemplo elegimos el que se llamaba All IANA assigned TCP 2012-02-10 y si lo pinchamos, podemos ver los puertos que se usan en ese escaneo).



Al darle a crear nueva lista de puertos, nos abre otra ventana (muy parecida a las anteriores) donde debemos rellenar los campos.





lunes, 18 de agosto de 2014

Probando OpenVAS en Kali I de II




Antes de nada, y si no sabes de que se va a hablar, te recomiendo que al menos leas la descripción de la Wikipedia para saber por donde van los tiros. Y ya si te sientes animado te revisas la web de OpenVAS.

Bien, dicho esto, arrancamos nuestra maquina Kali y vamos a Aplicaciones > KaliLinux > Analisis de vulnerabilidades > OpenVas > Initial Setup.
Esto nos hará la configuración inicial. Tarda un buen rato, así que podéis iros a fumar, a tomar un cola cao o lo que mas os guste xD.

Hay un momento antes de terminar que nos pide una contraseña, se la ponemos y al dar a intro ya termina.




Si nos fijamos en el mensaje que hay un poco más abajo, nos dice que no se han proporcionado reglas y que el nuevo usuario no tendrá restricciones. También nos indica que el usuario admin se ha creado con éxito.

viernes, 15 de agosto de 2014

Interceptando comunicaciones (MiTM)




Si el otro día hablamos de lo que es un ataque MiTM hoy vamos a ver como reproducir este tipo de ataques (una de las formas).

Ya tenía la entrada preparada para hacerlo "fácil" con ettercap, pero se me adelanto el compañero Antrax y me ha tocado rehacerla entera.

Bueno, vamos a ver como hacer un MiTM con SSLstrip del gran Moxie Marlinspike. Esto no es nuevo ni mucho menos. Moxie presentó la herramienta en 2009 en la Black Hat. 

Básicamente y resumiendo conceptos para que todos puedan entenderlo, lo que hace SSLstrip es cambiar al vuelo el trafico HTTPS por HTTP, es decir, buscas una web en Google que es "segura" (facebook) y al hacer clic para acceder, ya es HTTP con el consecuente riesgo que ya sabemos que acarrea eso (el trafico ya no viaja cifrado)

Para este lab necesitamos un equipo con Kali (maquina virtual) y otra maquina Windows 7 (también virtual), wireshark y obviamente SSLstrip, así que vamos con ello.

Lo primero es ir a la web de Moxie y descargar su herramienta.

martes, 12 de agosto de 2014

Off Topic, OJO parental advisory





Antes de nada decir que lo que voy a escribir hoy aquí es sobre mí, así que si no te gusta, deja de leer. Ah y también voy a escribir como hablo normalmente, con palabrotas, malas maneras etc. así que, avisado quedas.

Llevo ya tiempo (casi desde que empecé con el blog) recibiendo correos de subnormales que no hacen otra cosa que tocarme las narices. Normalmente paso, pero es que entre estos seres que mandan correos, los que intentan publicar comentarios y los que me tiran del escroto con sus comentarios en twitter, tengo que contestar.

Pensé que ya había quedado claro en otra entrada que escribí hace tiempo, pero se ve que no, así que lo recalcaré para los gilipollas que parecen no entender las cosas.

lunes, 11 de agosto de 2014

Man in the middle, pero, ¿y eso que es?





Estoy seguro de que la mayoría de los que leen este blog (toc toc, ¿hay alguien? xD) saben perfectamente lo que es un ataque Man in the middle (MiTM) y se que no voy a contar nada nuevo o que no se haya dicho, pero también es verdad que hay mucha gente desconocedora de estas técnicas y que como dice mi gran amigo Angelucho hay que concienciar y ayudar al mas débil.

Por eso voy a escribir algo que sea compresible (o al menos intentarlo) sobre ello.

Estos tipos de ataque son bastante peligrosos ya que en una comunicación entre dos equipos puede haber alguien que sepa lo que se está transmitiendo, es decir, si estas enviando un correo a tu novia puede saber lo que has escrito (por poner un ejemplo).

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.
 
Blogger Templates