Mostrando entradas con la etiqueta Tools. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tools. Mostrar todas las entradas

Linux Security Checklist

Que es 

Una aplicación desarrolada en PERL, la cual tiene como objetivo darnos una vision de la seguridad de nuestro servidor Linux, mediante alguna verificaciones.


Uso

- La ejecución de la aplicación corre bajo su propia responsabilidad y debe ser en un ambiente controlado.
opciones Analisis que vamos a ejecutar
--usuariodefault Analizamos que los usuarios default del SO. no estan creados
--permisosAD Analizamos los permisos de los archivos/directorios criticos
--suidguidsticky Analizamos permisos especiales en todo el sistema
--sinownergroup Buscamos en el sistema archivos/directorios sin owner
--writeparatodos Buscamos en el sistema archivos/directorios con escritura
--syslog Verificamos que este configurado un syslog externo
--usuariosgrupos Asociamos los usuarios del sistema a sus respectivos grupos
--expiracionUsuarios Verificamos las variables de expiracion de las cuentas de usuarios
--seguridadnet Verificamos las variables de expiracion de las cuentas de usuarios
--seguridadssh Verificamos las variables del servicio sshd
--todos Ejecutamos todos los analisis

Medios de uso

 --Consola

 --Navegador


Web del proyecto
http://code.google.com/p/checklistlinux/ 

Armitage + Ubuntu 11.04




Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework, desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo.

Y si es la primera vez que la usas no dudes en consultar su manual en http://www.fastandeasyhacking.com/manual

Instalación de mysql

sudo apt-get install mysql-server


mysql -u root -h localhost -p


create database metas;

show databases;

Instalación de Armitage

Obviamente descargamos el archivo, y lo descomprimimos. 

tar -zxvf armitage073111.tgz

Luego vamos a la carpeta y lo ejecutamos

 

 
 

Web Oficial:
http://www.fastandeasyhacking.com/

Dradis Framewor + Ubuntu 11.04

Dradis es un framework open source para permitir el intercambio de información eficaz, especialmente durante las evaluaciones de seguridad.

Es una aplicación web independiente que proporciona un repositorio centralizado de información para hacer seguimiento de lo que se ha hecho hasta ahora, y lo que está todavía por delante.
 

Las características incluyen:

     Generación de informes.
     Soporte para archivos adjuntos.
     Integración con los sistemas existentes y las herramientas a través de plugins del servidor.
     Independiente de la plataforma.


Posee algunas dependencias a tener en cuenta antes de instalarlo

  • A Ruby interpreter:
    sudo apt-get install ruby irb rdoc ruby1.8-dev libopenssl-ruby rubygems
  • SQLite3 libraries:
    sudo apt-get install libsqlite3-0 libsqlite3-dev
  • The Ruby Bundler gem:
    sudo gem install bundler
    sudo gem install sqlite3-ruby 
     
  • Descomprimimos el archivo descargado 
        tar xzvf dradis-v2.7.2.tar.gz 
  • Ahora editamos el archivo “.bashrc”
        sudo nano ~/.bashrc
  • Pegamos la siguiente linea al final del archivo
         export PATH=/var/lib/gems/1.8/bin/:$PATH 
  • Guardamos Ctrl O, salimos del editor Crtl X
  • Reiniciamos
    sudo reboot
  • Ahora vamos hasta la carpta descomprimida 
     ./verify.sh
Dradis Framework dependencies verification script
-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

  This script will try to determine whether all the dependencies required to
use the Dradis Framework are present in the system providing hints on how to
install the missing dependencies. The system will NOT be modified by the
script.

Please send your feedback about this script to:
    feedback [you-know-what] dradisframework.org


Running Standard checks.

Looking for Ruby interpreter... found [ /usr/bin/ruby ].
Checking for support to compile native extensions... found.
Looking for RubyGems and the 'gem' command... found [ /usr/bin/gem ].
Looking for the Ruby Bundler gem [bundler]... found [ v1.0.15 ].
Looking for the Ruby Bundler binary...
  ** locating using the PATH variable... found [ /var/lib/gems/1.8/bin//bundle ].
Looking for the SQLite3 libraries... found.
Looking for the SQLite3 ruby gem [sqlite3-ruby]... found [ v1.3.4 ].

Congratulations. You seem to be ready to run the Dradis Framework.

Remember that you still need to go to the server/ folder and run:
    bundle install

Enjoy!
  • Instalamos bundle en la carpeta server
      cd server/
      /var/lib/gems/1.8/bin/bundle install
  • Ejecutamos el archivo reset.sh

    cd..
        ./reset.sh
Nos preguntara si queremos iniciar algunos servicios, respondemos que si a todo
  •  
Your bundle is complete! Use `bundle show [gemname]` to see where a bundled gem is installed.

  Ejecutamos Dradis
Bueno tengo otra manera de instalarlo pero este se los dejo en video, es para BackTrack pero es lo mismo no varia en casi nada.

      

Guiá oficial para instalar Dradis en Ubuntu.

http://guides.dradisframework.org/install_on_ubuntu.html

Web del proyecto
http://dradisframework.org/

Whowatch + Ubuntu 11.04

Whowatch es una herramienta UNIX, interactiva y fácil de usar, que muestra información sobre los usuarios que están conectados al equipo en tiempo real.
Con una interfaz muy sencilla y en modo texto, podemos ver que usuarios están conectados a nuestro sistema y de que forma. Además de los datos básicos como el nombre de usuario o los procesos del mismo, entre otros datos, también se indica el tipo de conexión (ssh, telnet, etc.). Además nos permite ver el árbol de procesos, navegar por él y enviar señales INIT y KILL.

Para instalarlo abrimos un terminal y tecleamos lo siguiente:

sudo apt-get install whowatch

Solo nos queda ejecutarlo con:

whowatch

 

Al pulsar la tecla ENT (Intro/Enter) sobre cualquiera de los usuarios podemos acceder a la información sobre los procesos que dicho usuario está ejecutando.




También es posible conocer algunos detalles sobre el usuario pulsado la tecla d.



O averiguar información del sistema pulsando la tecla s.



Información del sistema
El resto de opciones ya las puedes ir descubriendo tú mismo.




Web Oficial
http://wizard.ae.krakow.pl/~mike/#whowatch

Fuente
www.linuxzone.es

xplico_0.6.3_i386 + Ubuntu 11.04

Como muchos usuarios saben Xplico"la captura en vivo" no es la solución ideal para capturar el tráfico de la red. La "captura en vivo" sólo se introdujo con el propósito de la demostración y no puede ser considerado como un modo adecuado para capturar los datos de la red.
 
En la actualidad, la captura en tiempo real se realiza mediante un plug-in (módulo) que pertenecen a los módulos de captura de Xplico y no de una solicitud por separado. Este módulo de captura utiliza el libpcap para capturar los datos del adaptador de red.



Pero no es por la captura de paquetes que les traigo Xplico, ya que Wireshark uno puede hacer lo sin problemas. Se los traigo por el análisis que le realiza a los paquetes capturados.

Instalación de Xplico

La Instalación de Xplico no tiene grandes complicaciones, el tema es la configuración de las dependencias.

Descarga Xplico

Install Xplico

xplico_0.6.3_i386.deb


Bueno ahora explico funciona pero posee alguna dependencias que son recomendables instalar para no tener problemas futuros.



El ghostpcl contiene la aplicación PCL6 que es necesario "trabajo de impresión de red"
  1. rm -f *.bz2
  2. cd ghostpdl-8.70
  3. make
  4. cd ..
  5. cp ghostpdl-8.70/main/obj/pcl6 xplico-0.6.3
  6. rm -rf ghostpdl-8.70
Descargar videosnarf

http://ucsniff.sourceforge.net/videosnarf.html

  1. wget http://downloads.sourceforge.net/project/ucsniff/videosnarf/videosnarf-0.63.tar.gz
  2. tar xvzf videosnarf-0.63.tar.gz 
  3. cd videosnarf-0.63
  4. ./configure
  5. make
  6. cd ..
  7. cp videosnarf-0.63/src/videosnarf xplico-0.6.3
Copia el archivo de configuración de Apache

cp /opt/xplico/cfg/apache_xi /etc/apache2/sites-enabled/xplico
 
El directorio /opt/xplico/cfg debe ser de lectura escritura para el servidor web Apache.

 
Después de esto tenemos que cambiar los puertos Apache archivo para agregar puerto de XI. Luego, en / etc/apache2/ports.conf añadir:

# xplico Host port
NameVirtualHost *:9876
Listen 9876

También debemos modificar el archivo php.ini para permitir cargas (PCAP) archivos. Editar / etc/php5/apache2/php.ini.
The lines to modify are:
post_max_size = 100M
upload_max_filesize = 100M
 
Activar el modo de reescritura de Apache:
 
a2enmod rewrite
 
Reiniciamos  Apache:

/etc/init.d/apache2 restart
 

Ejecucion de Xplico



/etc/init.d/apache2 restart
 
sudo /etc/init.d/xplico start

 
http://127.0.1.1:9876/users/login

user: admin, xplico
password: xplico, xplico


Apenas ingresemos tendremos que crear un nuevo proyecto


Luego creamos una nueva sección



Y por ultimo agregamos el paqueta capturado


Y como pueden ver en esa hermosa  barra de examinar lo agregamos, y en la otra barra a la izquierda podemos ver el escaneo que le hizo al paquete subido...

Acá les dejo un video


Web Oficial
http://www.xplico.org/

I2P 0.8.6 + Ubuntu 11.04

Bueno luego de hablar de TOR en sus múltiples variedades



me comento de esta herramienta I2P


Que es I2P

Invisible Internet Project, es un software libre y gratuito que ofrece una red anónima.
I2P realiza un protocolo que permite una comunicación anónima entre varias herramientas y aplicaciones como correo electrónico anónimo, anónimo chat de IRC. También se puede intercambiar archivos tales como peliculas, software, música, etc... Por razones de seguridad y anonimato, sólo se puede descargar archivos que se encuentren en I2P y no fuera de esta red.
También dispone de un messenger, también tiene páginas web, llamadas eepsites que se pueden visitar y ofrecer de forma anónima.

Característica I2P


I2P es una capa de red que habilita túneles de comunicación cifrada y totalmente privada entre dos ordenadores.

El panel de I2P funciona como un servidor web. Se abre en el navegador y dispone de un resumen de estado y enlaces a las opciones.

Hay mucha documentación disponible en la página oficial.

I2P es una alternativa, a la lentitud de TOR.

No asegura la máxima confidencialidad (ningún sistema puede), pero sí la suficiente como para que te sientas más seguro.

TOR vs I2P

Tiene algunas diferencias con TOR… por ejemplo
  • TOR tiene la posibilidad de usar nodos de salida, osea acceder a la internet que conocemos… 
  • I2P no posee esa posibilidad, es una red que se comunica sólo entre usuarios de I2P...
  • TOR te da un HASH, osea un nombre como “AQWEasdasQWEdaRQW” luego, puedes ofrecer un sitio web con ese HASH, “AQWEasdasQWEdaRQW.onion”
  • Por lo que entiendo hasta el momento I2P ofrece la posibilidad de ofrecer tu propio sitio web, con TLD .i2p, osea www.maximi89.i2p pero aún no sé como se registran…     
Adición de la PPA a través de la línea de comandos y la instalación de I2P

  1. Abre un terminal 
  2. sudo apt-add-repository ppa: i2p-maintainers/i2p
  3. sudo apt-get update
  4. sudo apt-get install i2p
    
   
Ejecución



En la terminal ejecutamos

  • i2prouter start

Para acceder al panel desde cualquier navegador basta con

http://127.0.0.1:7657


Luego sólo deberás configurar tu propio archivo de configuración de I2P lo cual es bastante interesante de realizar, ya que posee muchas opciones y mucha documentación.


 


Mientras observaba la barra de la izquierda puede ver



Red:Bloquedo Por Un Cortafuegos...capas que por eso no me andaba :P.

Pero en el link nos aclara:
Aunque I2P funcionará bien aún bloqueado por la mayoría de cotrafuegos, las velocidades y la integración de la red en general mejorará si el puerto I2P está abierto tanto por UDP como por TCP

Con Firestarter podemos tomar control del Firewall

En el siguiente link aclara que es Firestarter y como instalarlo

Aplicaciones
Lo más atractivo de I2P, son los servicios que ofrece tanto integrados, como a través de plugin's.

En el siguiente enlace pueden ver algunos

http://anon-priv.blogspot.com/2011/04/i2p-el-proyecto-del-internet-invisible.html


Configurar Mozilla FireFox 5.0 con I2P 0.8.6

Bueno esto es muy facil con Foxyproxy sino lo tienen instalado pueden instalarlo de acá


  1. Lo instalamos 
  2. Reiniciamos el navegador
  3. Hacemos click en el logo del zorro
  4. Agregar un Nuevo Proxy



Y listo solo basta hacer click secundario en el logo del zorro, y utilizar el Proxy que agregamos

Otra forma de Instalación


Bueno espero que esta información les sea de utilidad y les dejo la web oficial del Proyecto I2P.



Web Oficial

Tor Browser Bundle

Para que sirve TOR

Como ya saben el software de Tor nos protege transmitiendo nuestras comunicaciones en torno a una red distribuida de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet, vea los sitios que visita, evita que los sitios que visita aprendan su posición física, y le permite acceder a sitios que están bloqueados :) .


Bueno eso no es nuevo ahora lo que vamos a implementar es el Tor Browser Bundle, que le permite usar Tor en Windows, Mac OS X, o Linux sin necesidad de instalar ningún software.

Porque usar Tor Browser Bundle

En Argentina esta difícil la mano,en cuanto a salir con la computadora en la mochila o en bolso, por lo que uno se queda sin la opción de usar Tor, entonces para que no nos quedemos sin Tor vamos a sacrificar un pendrive antes que la computadora.

Tor Browser Bundle puede ejecutarse desde una unidad flash USB, viene con un navegador web pre-configurado y es autónomo. El Tor IM Browser Bundle (temporalmente suspendido ), además, permite mensajería instantánea y chat sobre Tor.

Freedom House ha producido un vídeo sobre cómo encontrar y usar el Tor Browser Bundle por su puesto para un usuario Guindolero.

Pueden verlo en el canal oficial de Tor en YouTube.
http://www.youtube.com/thetorproject


Descargar Tor Browser Bundle y Paquete Tor IM Browser
Para empezar a usar el Tor Browser Bundle o Tor Browser Bundle IM(
temporalmente suspendido), descargue el archivo.

BETA: Tor Browser Bundle for Linux with Firefox (version 2.2.32-4 32-bit, 2.2.32-4 64-bit , 24 MB)

Que contiene Tor Browser Bundle

  • Vidalia 0.2.12
  • Tor 0.2.1.30 (with libevent-2.0.10-stable, zlib-1.2.5, openssl-1.0.0d)
  • FirefoxPortable 3.6.17 (includes Firefox 3.6.17 and Torbutton 1.2.5)
  • Polipo 1.0.4.1
  • Pidgin 2.7.5 and OTR 3.2 (only in Tor IM Browser Bundle)





Instalar Tor Browser Bundle con Ubuntu 11.04
Descargar el archivo, a continuación, ejecute:



tar -xvzf tor-browser-gnu-linux-i686-2.2.32-4-dev-es-ES.tar.gz 

Luego mueven la carpeta al pendrive

Ejecución de Tor Browser Bundle 


Para ejecutarlo es muy sencillo realizamos click en start-browser




Se nos abre el panel de Vidalia



 Por ultimo vamos a /tor-browser_es-ES/App/Firefox y ejecutamos firefox



 Y listo ya podemos navegar con anonimato en cualquier pc




Nota 1: No descomprimir TBB o ejecutar como root.

TBB de esta manera solo es compatible con sistemas GNU/Linux, para tener TBB compatible con win tendrán que seguir el video mencionado anteriormente, que no es mas difícil que este.

Web Oficial (Ingles): https://www.torproject.org/projects/torbrowser.html.en
  

Nikto2 Version 2.1.4 + Ubuntu 11.04


Importante:

El mal uso de esta herramienta puede generar situaciones de bloqueo, lentitud en su velocidad de conexión e incuso denegación de servicio

Introducción:

Nikto está escrito por Chris Sullo y David Lodge.


Es un programa de código abierto (GPL) para escanear servidores web.

Esta realizado en Perl. Es utilizado tanto para seguridad como para buscar vulnerabilidades en servidores.

La version actual es la 2.1.4.
  • Incluye más de 6400 archivos potencialmente peligrosos / CGI.
  • Los controles de versiones no actualizadas de más de 1000 servidores.
  • Los problemas de la versión específica de más de 270 servidores.
Los controles de los elementos de configuración del servidor
  • La presencia de múltiples archivos de índice.
  • Las opciones de servidor HTTP y tratará de identificar a instalar servidores web y de software.  
  • Elementos de escaneo y los plugins se actualizan con frecuencia y puede ser actualizado automáticamente.

Web Oficial(Ingles): http://cirt.net/nikto2


Requisitos:
Manual:

[1]Descargamos el source
En lo posible el .tar.gz:

https://cirt.net/nikto/nikto-2.1.4.tar.gz

También se encuentra el archivo .tar.bz2

[2]Ahora descomprimimos

tar -xvf nikto-2.1.4.tar.gz

Luego mueven la carpeta a donde deseen.

[3]Ejecución

Abrimos una terminal y nos dirigimos hasta la carpeta descomprimida

root@usuario:/home/usuario/nikto-2.1.4# ./nikto.pl -h www.ejemplo.com.ar

Opciones

-Cgidirs

Scanear los directorios CGI; tienen que especificar. 
Las opciones que se pueden utilizar son:
  • none (ninguno) 
  • all (todos) 
  • alguno en especifico que quieran ustedes, ej: /cgi/

-host

El host a scanear.

-port

Puerto a scanear (generalmente 80)

-evasion

Esto habilita la detección de intrusiones por medio de técnicas de evasión.
Las opciones que se pueden utilizar son:

1 Random URI encoding(cuando el encoding del webserver no es UTF8)
2 Add directory self-reference /./ (usar en servidores unix)
3 Premature URL ending
4 Prepend long random string to request
5 Fake parameters to files
6 TAB as request spacer instead of spaces
7 Random case sensitivity
8 Use Windows directory separator \ instead of / (usar en servidores windows)
9 Session splicing

ej: -e 8
En caso de que quieran usar mas de 1: -e 15 (usamos el 1 y el 5).

-cookies

Muestra las cookies que son encontradas.

-findonly

Encontrar solamente el puerto http(s) en el/los servidore/s y no realizar un scaneado completo.

-Format

Guardar los logs con un formato a especificar, puede ser: html, csv o txt.

-generic

Forzar al scaner a realizar un scaneado completo.

-id

Identificación para el host, se suele utilizar asi: iddeusuario:contraseña

-mutate

Utilizar técnicas de mutación (se recomienda utilizarlo para un mejor scaneo):
Las opciones que se pueden utilizar son:


1 Test all files with all root directories (probar todos los archivos con todos los directorios de usuario root)
2 Guess for password file names (Adivinar contraseñas)
3 Enumerate user names via Apache (/~user type requests) (enumerar usuarios via apache)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests) (enumerar usuarios via cgiwrap)

Se utiliza como las tecnicas de evasion

-nolookup

No realizar el lookup a el servidor (poco utilizado)

-output

Para guardar en un fichero de salida (no es obiligatorio pero se recomienda)

-root

Poner permisos de root a todos los pedidos, el formato es: /directorio (no es obligatorio, pero se recomienda)

-ssl

Forzar modo ssl al puerto a scanear

-timeout

Utilizar para especificar un timeout (cuando el tiempo de espera se agota) (por defecto es de 10 segundos)

-useproxy

Utilizar la configuracion del proxy indicada en el archivo config.txt

-Version

Mostrar version de la base de datos y de los plugins

-vhost

Utilizar host virtual (requiere un argumento)

NOTA 1: Se pueden abreviar escribiendo la primer letra de la palabra, ej: Cgidirs: -C, cookies -c, evasion -e

NOTA 2:Opciones que no pueden ser abreviadas:

-config: seleccionar archivo de configuración
-debug: modo de debugging
-verbose: utilizar en modo verbose
-update: actualizar el programa (vease base de datos, plugins)

Actualizar Nikto:

Para actualizar Nikto tan solo debemos señalar la opción -update.
./nikto.pl -update

Fuente :
http://cirt.net/nikto2-docs/options.html#id2727511

XSSF + Metasploit + Ubuntu 11.04


El Marco de XSS (XSSF) es capaz de gestionar las víctimas de un ataque XSS genéricos y mantener una conexión para ataques futuros.
Después de la inyección del ataque genérico (recursos "bucle" generado por XSSF), cada víctima le pedirá al servidor de ataque (cada "x" segundos) en caso de nuevos comandos están disponibles:
  • Simple script / ejecución HTML (módulos XSSF auxiliar) en víctima específica o grupo de víctimas
  • MSF Explotar la ejecución de las víctimas específicas
  • XSS túnel con la víctima objetivo
Diferencia de los proyectos existentes (res, XeeK, XSSShell / XSSTunnel), XSSF da la posibilidad de añadir simplemente y ejecutar ataques (la adición de módulos), y ejecutar ya existentes de MSF explotar sin necesidad de instalar soluciones de terceros (servidor, base de datos ... [que ya está previsto por Ruby] / MSF). Además, la capacidad de crear túneles XSS con las víctimas específicas es una ventaja real sabiendo que sólo XSSShell / XSSTunnel que gestiona, pero no es portátil (ASP.NET).
 
Videos que muestran cómo XSSF obras (XSS usando en la instalación por defecto WAMP):
XSSF ha de ser probado en los siguientes navegadores (con instala por defecto):
  • Mozilla Firefox (2, 3, 3.5, 3.6, 4)
  • Google Chrome (5, 6 Beta)
  • Microsoft Internet Explorer (6, 7, 8, 9 Preview)
  • Apple Safari (3, 4, 5)
  • Opera (9, 10)

XSSF.zip 118,6 kB) Ludovic Courgnaud (, 21/10/2010 07:38 am

Instalacion


cd /opt/framework-3.7.0/msf3
wget http://dev.metasploit.com/redmine/attachments/596/XSSF.zip
unzip XSSF.zip
cp -r data/ lib/ modules/ plugins/ ../
Luego de estas humildes lineas ahora ejecutamos
  • Primero metasploit
msfconsole
  • Segundo XSSF
load XSSF

Algunas sentencias

msf > xssf_TAB TAB
msf > search xssf
msf > xssf_servers
msf > xssf_active_victims
msf > xssf_information 1


Lo malo de esto que todavía no hay mucha información mas alla de los videos...

Tor + Polipo + Vidalia + Torbutton + Ubuntu 11.04

Bueno ahora trataremos de ocultar nuestra ip en Ubuntu mediante Tor y otras herramientas.
  • Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima.
        Web oficial: https://www.torproject.org/

  • Polipo proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
       Web oficial: http://www.pps.jussieu.fr/~jch/software/polipo/

  • Vidalia interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.
        Web oficial: https://www.torproject.org/projects/vidalia.html.en

  • Torbutton extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.
        Web Oficial: https://www.torproject.org/torbutton/index.html.en

Bueno ahora que sabemos que vamos a instalar y de donde sale vamos en unos cómodos 10 pasos a instalar todo.

1. Agregamos Tor a los repositorios, y para eso copiamos y pegamos el siguiente comando en una terminal:

echo "deb http://deb.torproject.org/torproject.org maverick main" | sudo tee -a /etc/apt/sources.list

Y su clave:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 886DDD89

2. Actualizamos los repositorios:

sudo apt-get update

3. Instalamos el tor con el siguiente comando (tambien instala polipo):
 
sudo apt-get install tor tor-geoipdb
 
4. Ahora instalamos Vidalia con el siguiente comando:

sudo apt-get install vidalia

Durante la instalación de Vidalia nos va a preguntar si queremos que sea Vidalia quien se encargue del arranque de Tor. 
Lo mejor es contestar Yes (and disable it for every boot) si queremos controlar con Vidalia el uso de Tor.
De esta forma Tor se iniciará sólo cuando ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que nos conectemos a Internet, es una muy buena opción. Pero cada uno que seleccione lo que se adapte a sus condiciones.

5. Descargamos el archivo de configuración de polipo para usar con tor, con este comando:

wget https://gitweb.torproject.org/torbrowser.git/blob_plain/ae4aa49ad9100a50eec049d0a419fac63a84d874:/build-scripts/config/polipo.conf
6. Vamos a hacer una copia de seguridad de la configuración original de polipo con este comando:
sudo cp /etc/polipo/config{,.original}

7. Vamos a reemplazar el archivo original por el descargado con este comando:

sudo mv polipo.conf /etc/polipo/config

La configuracion que estamos reemplazando se hace porque esta ya esta modificada con todos los cambios recientes para que no de problema.

8. Reiniciamos el polipo con este comando:

sudo service polipo restart
 
9. Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha instalado correctamente.



10. Ahora la instalacion de TorButton: Vamos a ir a la siguiente página:

Install Stable

 https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail


Nota no es compatible con FireFox 4.0.1

Install Alpha


Nora este si es compatible con FireFox 4.0.1

Lo descargamos lo instalamos como un addon mas de FireFox y ya esta todo instalado y listo.

Metasploit Framework 3.7.0 + Ubuntu 11.04

Bueno como saben el Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.




Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

En primer lugar descargamos el Metasploit Framework 3.7.0 de la web oficial

http://www.metasploit.com/download/

En segundo lugar abrimos una terminal y vamos a donde se descargo el archivo

$ chmod +x framework-3.7.0-linux-full.run
$ sudo ./framework-3.7.0-linux-full.run
Como se ve primero se le otorga permisos de ejecucion, luego lo ejecutamos como administrador.

Luego hacemos la típica instalación Windows siguiente siguiente siguiente...



Por ultimo un Finish
Terminamos vamos a la terminal y lo ejecutamos con

$ msfconsole

Wireless Craking con BackTrack

Hola les traigo a todos, un nuevo tutorial hecho por Antrax de HackXCrack.

Contenido
1-WEP Cracking
2-WPA/WPA2 Craking
3-WEP y WPA Craking con WIFITE
4-Resumen de Codigos


Visto en

CTF: CAPTURE THE FLAG - FLISOL 2011



La Comision organizadora del Festival Latinoamericano de Software Libre, esta vez nos trae el CTF: CAPTURE THE FLAG - FLISOL 2011

Información: 
Fecha: Sábado 30/04/2011

Lugar: Ciudad de Cuzco - Peru

Temario:
Crackeo redes Wep
Manejo de Nmap
Analizar Trafico de redes (Wireshark)
Conocimiento de comandos Linux

Grupos:
Grupo de 3 personas
(De preferencia llevar sus propios equipos "laptops"


Inscripciones en: everth@null-life.com

Auspiciantes:
Instituto de Investigacion Forense - Sede Peru
CCAT - Centro de Investigaciones en Alta Tecnologia






La verdad tengo ganas de ir ya que es el domingo 30, el tema es que no se si yo y mi Team podemos pagar el viaje hasta Peru, tendremos que ver cuanto sale y tener en cuenta otros gastos.

Nmap web

Para los que no desean instalarlo en su ordenador por diversos motivos, y solo quieren saber como se encuentra su sistema operativo, ahora poseen las versiones accesibles a través de un navegador de forma remota.

Escanear nuestra propia dirección IP

- Nmap Online: Uno de los más populares. Podemos lanzar escaneos predeterminados (Quick y Full) o personalizar uno, dentro de lo que nos permite el portal. Funciona realmente bien y es rápido.

- Free Online-Portscanner: Parecido al anterior pero con opciones mucho más reducidas. Sólo un tipo de escaneo sin opción a modificaciones.


Escanear nuestra propia dirección IP o otra dirección


- Self Audit My Server: Enfocado a trabajar con servidores web. Además de nmap lanza Whois, Nikto y SQLiX para auditar el servicio web.


Proyectos que proporcionan el software para instalar el servicio en nuestra infraestructura

- nmap-cgi: Muy completo, despliega un portal para realizar, guardar y administrar nuestros escaneos. Permite cuentas de usuario independientes, separar privilegios, escaneos avanzados de nmap, programar escaneos, etc ...

- Inprotect: Al igual que el anterior despliega una completa infraestructura para realizar y administrar escaneos. Destaca su generador de reportes y la cuidada interfaz.

- nmap-web: Si no nos interesa mucho la interfaz y queremos algo rápido de instalar y usable, nmap-web nos lo proporciona. Las opciones son reducidas y la interfaz es básica, pero cumple su función.

SHODAN



E
s un motor de búsqueda que permite encontrar determinados equipos (routers, servidores, etc) utilizando una variedad de filtros. Algunos también lo han descrito como un puerto público de exploración de la guía o un motor de búsqueda de banners.

Motores de búsquedas en Internet, como Google y Bing, son ideales para encontrar sitios web. Pero lo que si usted está interesado en la búsqueda de equipos que ejecutan una determinada pieza de software (como Apache)? O si usted quiere saber qué versión de Microsoft IIS es el más popular? O si desea ver cuántos servidores FTP anónimos no son? Tal vez una nueva vulnerabilidad salió y desea ver cuántos equipos se puede infectar? Tradicionales motores de búsqueda en la web no le permiten responder a estas preguntas.

Esta herramienta la encontré viendo un video de la una de las reuniones mas grandes de hacker.



Para mas información sobre esta herramienta pasen por
http://www.shodanhq.com/help

Video explicativo (en ingles)
DEF%20CON%2018%20Hacking%20Conference%20Presentation%20By%20-%20Michael%20Schearer%20-%20SHODAN%20for%20Penetration%20Testers%20-%20Video.m4v
hecho por Michael Schearer

DEF CON web oficial
http://www.defcon.org/

Flu b0.3!

Ayer se lanzado la nueva beta 0.3 de Flu para Windows, esta nueva versión comparte gran parte de su arquitectura con su hermano Flu-AD.

A continuación el listado de la mejoras para esta nueva versión:

  • Integración con Base de Datos: a partir de esta versión, todos los datos recolectados por Flu serán almacenados en una BBDD MySql. Otorgando en eficiencia y simplicidad.
  • Sesión de usuario: ahora para acceder al panel de control de Flu vía Web, será necesario contar con un usuario y contraseña. Podrán modificarse desde la BBDD.
  • Cambios significativos en la Interfaz Visual: sea intentado que el panel de control de Flu sea más intuitivo, y le han dado más peso para visualizar los datos. Por ejemplo, ahora podremos ver en todo momento las máquinas infectadas que están conectadas o desconectadas, la hora a la que se le envió el último comando y el comando enviado, etc.

Video en el que se explica como se instala y configura Flu b0.3




Descargar Flu b0.3 desde aquí:

http://www.flu-project.com/downloadflu


Flu-Project+Fasttrack+Metasploit+ Meterpreter infection method

En este video se muestra cómo penetrar un sistema Windows 7 de dos maneras, una con Flu y otra con Metasploit, de esta manera tenemos doble conexión inversa en la víctima y con Flu vamos gestionando a nuestros invitados =).

Explicaré en breve lo que realizo antes del video.

1-Montar el server de FLU.
2-Compilar el ejecutable de flu, apuntando hacia el server.
3-Subir el flu.exe al server.

Explicaré en breve lo que realizó en el video.

1-Mandar el ejecutable de flu hacia la víctima.
2-Comprobar que la conexión inversa se haya realizado mandando “arp -a” y verificar en “ver Datos”.
3-Con fastrack creo rápidamente un payload.exe y dejo el listener, posteriormente cambio el nombre del payload.exe a Antivirus.exe.
4-Entro al panel donde tengo alojado mi server en flu y subo el antivirus.exe.
5-Mando un mensaje de alerta a la víctima informando de actualización y posteriormente el antivirus.exe.
6-Obtenemos doble conexión inversa.




Bueno espero que les sirva saludos.