Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

Visitas al blog!

Ayúdanos a seguir.

Páginas Amigas

jueves, 30 de marzo de 2017

Explorando las herramientas de explotación en ArchLinux (Metasploit).


Anteriormente explicamos los pasos a seguir para la instalación de ArchLinux, además de como convertir ArchLinux en una distribución de Pentesting, hoy vamos a echar un vistazo a una de las más conocidas herramientas de explotación, Metasploit.

1) Metasploit: es un Framework diseñado para desarrollar y ejecutar exploits contra un sistema remoto, así como para auditar vulnerabilidades del mismo. Metasploit fue escrito inicialmente en Perl, pero luego de que rapid7 lo adquiriera fue reescrito completamente en Ruby. Metasploit tiene las siguientes versiones:

* Metasploit Free: La versión gratuita. Contiene una interfaz de línea de comandos, la importación de terceros, la explotación manual y fuerza bruta.

* Metasploit Express: En abril de 2010, Rapid7 libero Metasploit Express, una edición comercial de código abierto, para los equipos de seguridad que necesitan verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el descubrimiento, y añade fuerza bruta inteligente, así como la recopilación de pruebas automatizado.

* Metasploit Community: En octubre de 2011, Rapid7 liberado Metasploit Community Edition, una interfaz de usuario basada en la web gratuita para Metasploit. Metasploit community incluye, detección de redes, navegación por módulo y la explotación manual.

* Metasploit Pro: En octubre de 2010, Rapid7 añadió Metasploit Pro, de código abierto para pruebas de penetración. Metasploit Pro incluye todas las características de Metasploit Express y añade la exploración y explotación de aplicaciones web.

Instalación: Para realizar su instalación, basta con escribir el comando pacman -S metasploit y esperar a que finalize el proceso.




Configuración: Teniendo en cuenta que en ArchLinux, todo lo hacemos manualmente (respecto a configuraciones), el siguiente paso que debemos hacer es crear un usuario y una base de datos para metasploit, para ellos seguiremos los siguientes pasos:


1) Iniciar postgresql. Por defecto postgresql se instala junto a metasploit (cuando se instala por primera vez), sin embargo de no suceder lo instalamos usando pacman. Luego de tenerlo en nuestro sistema iniciamos el servicio con systemctl start postgresql. Una vez iniciado, el siguiente paso es cambiar nuestro usuario al usuario de PostgreSql llamado postgres, usamos el comando desde una terminal como root: su postgres


Enseguida creamos el usuario msf, usando el comando createuser msf -P y luego confirmando la contraseña. Nota: Yo usaré el user test, debido a que ya tengo creado el user msf, ustedes deberan hacerlo con msf o el que deseen.




Ahora creamos la Data Base con el comando createdb --owner=msf msfdb y luego escribiendo exit



Ahora vamos a una terminal como root y creamos el archivo /opt/metasploit/database.yml y lo llenamos de la siguiente manera:

production:
   adapter: postgresql
   database: msfdb
   username: msf
   password: (la passwd del usuario msf)
   host: 127.0.0.1
   port: 5432
   pool: 75
   timeout: 5
 
Lo guardamos y lo cerramos.

Escribimos el comando msfconsole y esperamos a que inicie metasploit. Escribimos los siguientes comandos estando dentro de metasploit: db_disconnect, db_connect -y /opt/metasploit/database.yml, db_status, db_rebuild_cache.




Con eso es suficiente para tener nuestro metasploit configurado y listo para empezar a realizar pruebas. Nota: Para borrar un usuario en postgresql o una base de datos que hubiesemos creado por error usamos los comandos dropuser usuario y dropdb database, sustituyendo usuario y database por los que queramos eliminar.

A continuación dejaré un vídeo realizado durante el proceso.


Si les gustó síguenos en Facebook, Twitter y únete a nuestra charla en Riot.

miércoles, 29 de marzo de 2017

Realizando una auditoria de Seguridad a tu Sistema Operativo, usando la herramienta Lynis.


Lynis es una herramienta especializada para realizar auditorías de seguridad a sistemas operativos basados en Unix. La herramienta fue creada por Michael Boelen, el autor original de rkhunter, otra herramienta que tiene como proposito buscar rootkits y software indeseado en nuestro sistema. Lynis es una herramienta de gran utilidad para todos, ya sean administradores de servidores (sysadmin), developers o usuarios del común. Esta herramienta está disponible en la gran mayoría de distribuciones GNU/Linux desde sus repositorios (ArchLinux, Debian, Fedora, OpenSuse,...), para realizar su instalacion solo debemos realizarlo desde nuestro gestor de paquetes (en mi caso, pacman -S lynis).

Esta herramienta realiza analisis de la configuración del software en el sistema, directorios, permisos, kernel, GRUB y demás componentes, por lo cual debe ser usada con root o sudo (super user) si deseas obtener más detalles, sin embargo NO es obligatorio el uso de los anteriores. Todos los escaneos son guardados en un archivo de log para que puedas hacer comparativas entre diferentes auditorías. Lynis tambien analiza un gran numero de servidores e-mail, servidores de bases de datos, daemons de red, etc. Esta herramienta es Open Source y se distribuye bajo la licencia GPLv3, por lo tanto puede ser usada sin costo alguno y su código fuente esta disponible en github.

Para realizar un análisis a nuestro sistema en general, basta con teclear lynis audit system -Q (-Q = No pedir entradas de teclado por parte del usuario). A continuación explicaré brevemente cada uno de los análisis que realiza Lynis.

1) Muestra los terminos de garantía, así como detalles de nuestro sistema, hostname, distribución, lenguaje, arquitectura y la versión de lynis (tambien si hay disponibles actualizaciones) entre otros.


2) Examina las herramientas y los binarios del sistema, es allí donde empieza el analisis de los plugins (pam_module, systemd), también revisa si el GRUB está protegido con contraseña, los servicios (running, enable).



3) Revisa el kernel y algunos de sus parametros más generales, la memoria y los procesos (si existen procesos zombies) y continúa con la revision de grupos, usuarios y autenticación dentro del sistema.


4) Analisa las shells disponibles en el sistema, los permisos umask, el modo como está montado el sistema (particionado y puntos de montaje) y la manera como se maneja el montaje de unidades extraibles.


5) Empieza el testing de red, hotname, DNS, también revisa el gestor de paquetes.


6) Revisa servicios de impresión, email, SSH, firewalls y reglas de iptables, servidores web, servicio SNMP (Offtopic: Security Is Not My Problem) y servidores de bases de datos (MySql, PostgreSQL,...)


7) Luego de otros analisis no muy relevantes llegamos al kernel hardening o escaneo exhaustivo del kernel, allí realiza una comparacion de multiples parametros en la base de datos de Lynis contra los que estan actualmente en el sistema, generalmente allí hay muchos "Different" o sugerencias, pero al revisar cuidadosamente es parte del sistema (compiladores, tpc cookies, restricciones kptr,...)


Finalmente muestra el resultado, allí lo importante es que diga "Great, no warnings" y enseguida te muestra las sugerencias que hizo y los links de información para la solución de cada una.



Con esto finaliza el análisis realizado por esta excelente herramienta, queda a tu disposición aplicar las sugerencias posibles, en nuestro caso corregimos las más relevantes que son pocas ya que la mayoría es algo que se necesita para que el sistema funcione conrrectamente y sin limitaciones. En un proximo post explicare cuales son las sugerencias más importantes, por qué y como corregirlas.

** Video de la auditoría **


Nota: El entorno para este análisis fue adaptado para que obtenga aproximadamente los mismos resultados de un sistema operativo común, de otra manera sería desinformativo y causaría dudas para los usuarios comunes.
Si les gustó siguenos en Facebook, Twitter y unete a nuestra charla en Riot.

martes, 28 de marzo de 2017

¿Como interactuar con los developers y fundadores de Security Hack Labs (en tiempo real) para resolver dudas e inquietudes y realizar preguntas (en general)?


Desde hace algunas semanas atrás estuvimos analizando y estudiando la posibilidad de generar más interacción directa entre los usuarios-fundadores de Security Hack Labs mediante algún medio, ya que esa es una de nuestras metas: Lograr que la interacción usuario-fundador-developer sea mutua y directa para de esa manera poder aclarar sus dudas y preguntas que se generen ya sea acerca de nuestro software, programación, sistemas operativos y todo lo relacionado con la Informatica en General (Seguridad, Analisis, Sistemas Operativos, Solución de errores en paquetes, etc). Para lograr esto deberíamos elegir un medio que no comprometa tanto la seguridad ni la privacidad (Los fundadores estaremos con nuestras identidades reales, pero entendemos que algunos no lo deseen así a nivel personal).

Analizamos todas las numerosas y más comunes alternativas (IRC, Telegram, Whatsapp) pero en todas encontrabamos falencias. En IRC el hecho de que cuando te desconectas pierdes todo el hilo de la conversación y cuando te reconectas no sabes de que están hablando fue su punto debil, Telegram es una de las mejores alternativas, pero debido a sus seguidos fallos de seguridad ultimamente (a nivel criptografico, web) fue descartado, Whatsapp, ni que decir, es como un virus. Llegado a este punto encontramos una aplicación que está siendo muy usada por comunidades de usuarios como ArchLinux, Debian, Qubes OS, la cual es RIOT. Riot es una aplicación de codigo abierto, la cual está disponible para sistemas GNU/Linux, Windows, Mac, Android e IOS, así como mediante cliente Web y su codigo fuente está disponible en Github. Riot usa una red descentralizada llamada Matrix.org para realizar el registro de sus usuarios, Matrix interactua como un ecosistema de servidores en los que muchos usuarios pueden crear su servidor propio y alojar allí sus usuarios, el codigo fuente de Matrix está disponible aquí.

¿Como unirse a nuestra sala?

El primer paso es instalar Riot en su computadora o PC sea el caso, o bien utilizar el cliente web. El enlace de invitación a nuestra sala es https://riot.im/app/#/room/#securityhacklabs:matrix.org el cual puede ser abierto mediante Web o mediante la aplicación. Los enlaces de descarga se pueden encontrar en la pagina https://riot.im/ para cada uno de los sistemas mencionados. Luego de instalada podemos buscar en el directorio la sala #securityhacklabs y unirte, o bien seguir el enlace de invitación mencionado anteriormente, a continuación dejare unos pantallazos sobre como luce la aplicación tanto en android como en PC (GNU/ArchLinux) y cliente Web. Aclaro que hemos configurado la sala de tal manera que cualquier usuario registrado o no pueda ingresar a la charla, esto con el fin de ser flexibles y aumentar la interacción así como la velocidad de respuesta a los usuarios.

Instalación.

GNU/Linux: Está disponible en los repositorios AUR de ArchLinux y en paquetes .deb aquí.

Mac: Sigue este link.
Windows: Sigue este link.
Android: Está en la Play Store como Riot - Open Team collaboration, o sigue este enlace.
iOS: Está disponible en la App Store como Riot - Open Team collaboration o simplemente sigue este enlace.

Así luce Riot en las diferentes plataformas:

* PC



* Android
 





























* Web



El proceso de registro es muy fácil  solo coloca el nombre que quiera y listo "sin colocar correo o numero de telefono". Aclaro que el proceso de registro se puede completar tanto en cliente como en web, dando click en "Register" y llenando los datos solicitados, ignora los campos de email y telefono, solo completa los campos user y contraseña. 

Nota: Pueden unirse utilizando otras aplicaciones también, las cuales pueden ver aquí: https://matrix.to/#/#securityhacklabs:matrix.org.

Esperamos el apoyo de todos para seguir creciendo como hasta ahora y así mismo poder ayudar en todo lo que esté a nuestro alcanze, así como agradecemos a todos aquellos que han estado desde el comienzo, estamos trabajando en nuestra herramienta de pentesting Web y pronto volveremos con otra actualización la cual incluye nuevas funciones así como optimizaciones.


Si les gustó siguenos en Facebook, Twitter y unete a nuestra charla en Riot.




miércoles, 15 de marzo de 2017

Mis tres proveedores de correos encriptados


Para empezar este post comenzare resaltando una cita de victorhck. "En nombre de la seguridad, cada vez más, se está persiguiendo ese cifrado, y privacidad, en la red. Políticos condenan esa reglas básicas del juego, y tratan de denostar y acusar a aquellos que la reclaman.

Ahora tú también puedes ser acusado de terrorista por tratar de mantener la privacidad en tus comunicaciones por la red, pero aún así quieres seguir apostando por ella, de una manera fiable y sencilla".

Los tres proveedores de email que mas me ha gustado por si cifrado y su forma de adaptarse a aplicaciones de correo gratuita  como Thunderbird o el protocolo XMPP.  




¿Qué hace especial al correo de riseup.net?

Los programadores de Riseup en su pagina web ofrece esta información:

 Tu cuenta de correo de riseup.net es una cosa maravillosa. Aunque no ofrecemos tanto espacio de almacenamiento como el que ofrecen las empresas que se financian a través de la vigilancia, el email de riseup.net tiene muchas características poco frecuentes:

Encriptamos tráfico siempre que sea posible.
Cuando envías un correo a otro proveedor seguro desde riseup.net, este correo viaja cifrado a lo largo de todo el recorrido.

Nosotros no revelamos tu ubicación a los destinatarios del correo electrónico.
Cuando envías un correo con riseup.net, tu dirección en Internet (dirección IP) no va incrustada en el email. Con los proveedores de correo empresariales cualquiera que reciba tus correos se puede hacer una idea de tu ubicación física viendo la dirección IP que va incluida en los mismos.

No registramos tu dirección de Internet.
Nuestro compromiso es mantener la menor información sobre ti como podamos. A diferencia de los proveedores empresariales, no registramos las direcciones de Internet de las personas que utilizan los servicios riseup.net, incluido su correo electrónico. 



Cock.li es su solución para las direcciones profesionales de correo electrónico y XMPP. Desde 2013 cock.li ha proporcionado servicios de correo electrónico estables a un número cada vez mayor de usuarios. Cock.li permite el registro y el uso de Tor y otros servicios de privacidad (proxies, VPNs).



Utilizan sólo implementaciones seguras de AES, RSA, junto con OpenPGP. Además, todas las bibliotecas criptográficas que utilizan son de código abierto. Mediante el uso de bibliotecas de código abierto, poden garantizar que los algoritmos de cifrado que estan utilizando no han construido clandestinamente en las puertas traseras. software de código abierto de ProtonMail ha sido minuciosamente examinadas por los expertos en seguridad de todo el mundo para garantizar los más altos niveles de protección. Los mensajes se almacenan en los servidores ProtonMail en formato cifrado. También se transmiten en formato cifrado entre nuestros servidores y dispositivos de usuario. Los mensajes entre usuarios ProtonMail también se transmiten de forma encriptada dentro de nuestra red de un servidor seguro. Debido a que los datos se cifran en todos los pasos, el riesgo de intercepción mensaje se elimina en gran parte. Aunque no aceptan XMPP tiene una buena APP en Play Store para Android