martes, 29 de septiembre de 2015

MOOC HACKING ÉTICO - UNIDAD 1: Tarea 3




TAREA 3: Una sencilla práctica sobre criptografía



En marcha también la tercera tarea.
El Kleopatra funciona a la perfección y es una buena alternativa a la línea de comandos, que podría hacer un tanto pesado el proceso de creación de certificados, encriptación y desencriptación.

Comentando con otros participantes del curso, muchos no tenemos realmente necesidad nuestros mensajes porque no consideramos que sean contenidos que requieran ser protegidos...
Ahora bien, desde el punto de vista de la privacidad y si nos ponemos en modo “paranoia ON”, para evitar que Google, Microsoft y compañía puedan leer nuestros mensajes de correo para intentar hacer negocio con nuestros datos, podríamos optar todos por encriptar nuestros mensajes.
Pero claro, entonces igual tendríamos que estar dispuestos a pagar por los servicios que hoy en día nos ofrecen de manera gratuita.

MOOC HACKING ÉTICO - UNIDAD 1: Tarea 2



TAREA 2: Búsqueda y puesta en común de recursos




Abre un artículo en tu blog y anota en él los tres recursos que has identificado indicando los aspectos más relevantes de cada uno de ellos y los motivos por los que los has seleccionado entre otros posibles recursos.

1. Los Cuadernos de HackXCrackhttps://foro.hackxcrack.net/cuadernos_antiguos/

Para mi, aquí empezó todo. Era el 2004, más o menos, y se hablaba cada vez más de la seguridad informática. La cuestión me daba mucha pereza y no me animaba a entrar en el tema.
Hasta que un día apareció en el escaparate de la librería un fanzine con una pinta cutrísima.

Me compré los 30 números que se publicaron. Y no siempre fue fácil encontrarlos, ya que la distribución no fue demasiado regular por los problemas que tuvo la gente que llevaba el proyecto para  conseguir financiación.

En fin, para mi gusto, información de calidad y gente que sabía mucho y disfrutaba explicándolo. En el enlace superior todos los cuadernos antiguos en PDF... y desde ahí, a los cuadernos nuevos, con otro formato pero también interesantes.




2. Centro Criptológico Nacionalhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html
Un ejemplo de que también se puede encontrar información muy interesante en sitios oficiales.
Buscando información adicional sobre NMAP, la información más completa procedía del Centro Criptológico Nacional → https://www.csirtcv.gva.es/es/descargas/gu%C3%ADa-avanzada-de-nmap.html

 
3. Wadalbertiahttp://www.wadalbertia.org
Este es un foro que derivó de la comunidad de “Los Cuadernos de HackXCrack”
Por ahí anda gente que escribía artículos tanto en “Los cuadernos” como en otra revista también desaparecida y que también se echa de menos “@rroba”.
También es interesante la comunidad que surgió, como nuevo proyecto, después de la desaparición de HxC → https://foro.hackxcrack.net/



MOOC HACKING ÉTICO - UNIDAD 1: Tarea 1

TAREA 1: Herramientas básicas para obtener información de servidores externos

Todas las pruebas han sido realizadas desde entornos GNU/Linux.

1. Ping
El uso básico no presenta novedad alguna, aunque resulta sorprendente el gran nº de opciones disponibles y que nunca se suelen usar.
Una curiosidad: la opción “-a” hace que cada respuesta a un ping enviado se “celebre” con un pequeño sonido.

2. Whois
Al lanzarla con el nombre de dominio se obtienen fácilmente, en muchos casos, el nombre, email, empresa y dirección de la persona que ha registrado el dominio.
También es interesante la versión on-line, porque mejora la presentación de la información.

3. Nmap
La herramienta está disponible.
Impresionante el número de opciones disponibles y el detalle con que se explica su uso en el manual de la consola (man nmap).

La versión disponible en Kali Linux es la 6.49BETA4


Localizo un equipo vivo y analizo sus puertos:



Una muy buena explicación de los 6 posibles estados de un puerto, está disponible desde “man nmap”.
En concreto los puertos “open” son aquellos en los que hay un server a la escucha. Deben ser protegidos por el admin, pero sin interferir en la prestación de servicio.
Los puertos “filtered” están protegidos por el admin utilizando un firewall, reglas en el router, etc. Nmap no recibe respuesta y si lo hace, es algún mensaje ICMP nada aclaratorio de lo que hay en ese puerto protegido.
También pueden aparecer puertos “closed”. Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él.
Pueden ser útiles para determinar si un equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del proceso de detección de sistema operativo. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra.

En la figura superior se observan 2 puertos abiertos, uno de ellos el 80. Me conecto con el navegador y responde un servidor web.

Me centro en este web server. El comando lanzado → root@kali:~# nmap -sV direccionIP


Busco vulnerabilidades en la Base de Datos de Vulnerabilidades Nacional de Estados Unidos → https://web.nvd.nist.gov/view/vuln/search
Aparecen 13 vulnerabilidades para distintas versiones del server:

El enlace final de algunas de estas vulnerabilidades, es decir, allí donde se supone que se explica cómo explotarlas, está roto. El tiempo necesario para investigar es una vez más clave en el ataque.

Pruebo a ver si consigue detectar cuál es el sistema operativo soportado, pero no lo detecta. El comando lanzado → root@kali:~# nmap -O direccionIP

- Una conclusión clara es que no es sencillo encontrar a la “víctima” deseada, por lo que lo más probable es que el hecho de recibir un ataque exterior sea fruto del azar.

- Otra conclusión es que hasta la más sencilla de las herramientas tiene infinidad de opciones que no utilizamos nunca y que merece la pena dedicarles algo de tiempo, ya que algunas pueden ser realmente útiles.

viernes, 19 de marzo de 2010

El arte del engaño

Ayer tuve la suerte de poder asistir en Donostia a una jornada titulada "Ataques más comunes en Internet". La jornada, organizada por Enpresa Digitala, tuvo como ponentes a Urko Zurutuza (Mondragon Unibertsitatea), a David Barroso (S21sec) y... (¡¡¡redobles de tambor!!!)... nada más y nada menos que a Kevin Mitnick.

Fue una jornada interesante. Urko Zurutuza habló sobre Honeypots, explicando cómo ayudan estos sistemas trampa a conocer el "modus operandi" de los atacantes. También dio a conocer la existencia de Euskalert, la Red Vasca de Honeypots.

Por su parte, David Barroso hizo un interesante repaso al momento que vive la red en relación con el cibercrimen. Explicó los pasos habituales que siguen los ciberdelicuentes para hacerse con "legiones" de bots y comentó el reciente caso de la red Mariposa, desarticulada hace apenas 15 días y que contaba con más de 13 millones bajo control. Una de las conclusiones de David refuerza mi punto de vista hacia este tipo de asuntos. Yo siempre tiendo a pensar que esos mal-llamados "hackers" lo único que hacen es aprovechar el trabajo técnico de terceros y en pocas ocasiones tienen realmente conocimientos avanzados.

El plato fuerte de la jornada era la intervención de Kevin Mitnick. El título "el arte del engaño: ¿Estás en peligro de ser "engañado"?". En su exposición, Kevin nos habló sobre uno de los temas que más conoce y al que debe su reconocimiento mundial: la ingeniería social. Destacó que el ser humano (o firewall humano, literalmente) es el eslabón más débil de la cadena de seguridad y que no importa lo mucho que avance la técnica, si es posible el contacto con un ser humano, el sistema es vulnerable.
Al finalizar la charla tuve ocasión de acercarme a él y pedirle que me firmara un ejemplar de su libro "El arte de la intrusión", a lo cuál accedió gustoso. Además empezó a repartir sus tarjetas de visita metálicas (¡¡es un kit de ganzuas!!) y también conseguí una :-D


En la imagen se puede ver el autógrafo y la tarjeta de visita.En lo que estuve lento fue en el tema gráfico. No le saqué ni una misera foto que poder colgar en el blog... para la próxima lo tendré en cuenta.

lunes, 1 de marzo de 2010

Formateo de pendrive

Después de pinchar un pendrive en un equipo compartido me encontré con varios regalitos.
El primero, los archivos típicos del Recycler, que son inofensivos cuando se trabaja desde GNU/Linux. Como es mi caso, los borré y listo.
El segundo regalito fue un archivo sin extensión llamado "usbcññññ" con un peso de más de 400 megas. El problema es que el archivo se borra y desaparece... pero solo el icono. Al pulsar F5 para refrescar la pantalla, vuelve a aparecer.

Después de dar vueltas y vueltas por Internet y de probar varias cosas, no he visto otra forma para eliminarlo que no sea formatear el pendrive.

Lo que he hecho ha sido lo siguiente:
  1. Instalar gparted:
    $ sudo apt-get install gparted
  2. Pinchar el pendrive
  3. Hacer backup de aquellos contenidos que no se quieran perder.
  4. Desmontar el pendrive (clic derecho sobre el icono del pendrive y opción Desmontar o Unmount.
  5. Arrancar gparted.
  6. Elegir el pendrive como dispositivo de trabajo.
  7. Clic derecho sobre la partición a borrar
  8. Clic derecho sobre el espacio libre y clic en Nueva partición eligiendo como sistema de archivo, por ejemplo, FAT32.
  9. Clic en el botón de "Aplicar".

En la imagen se puede ver como una vez desmontado el pendrive (opción "Desmontar", justo debajo del cursor), es posible indicar el tipo de formateo a aplicar.
Una vez seleccionado, los cambios quedan pendientes de ejecutar y hay que pulsar el botón "Aplicar" que se mostraría en la barra de herramientas (en la imagen no aparece porque no hay nada pendiente de ejecución).

viernes, 8 de enero de 2010

Consola básica para configuración de WLAN

Vamos a ver los comandos necesarios para poder conectarnos a un Access Point.
El primer comando que deberíamos ejecutar en la consola es:
$ iwconfig

Este comando permite configurar la interfaz de red inalámbrica, esto es, la tarjeta wifi.
Si lo ejecutamos a palo seco, nos da un listado de interfaces disponibles y nos indica si tienen asociada alguna extensión wireless.
En la siguiente imagen se ve el resultado de la ejecución de iwconfig cuando hay una tarjeta wifi en el sistema
En este caso se ve que la tarjeta es la interfaz de nombre "wlan1".

El siguiente comando habría que ejecutarlo como administrador. Se trata de iwlist y permite entre otras cosas saber que redes hay en nuestro entorno:
$ sudo iwlist wlan1 scan

¡Ojo! Si no se ejecuta con sudo nos dirá que no se han obtenido resultados en el escaneo ("No scan results").
Además de ejecutar el comando con sudo, debemos indicar cuál es la interfaz que debe hacer el escaneo (wlan1).

Una vez vistas las redes disponibles, cuyo identificador o ESSID nos lo dará el iwlist, ya podemos conectarnos a ellas (siempre que estén abiertas o conozcamos la contraseña de acceso).

Por ejemplo, si nos quisieramos conectar a la red CASA, cuya clave de acceso es m1c4s4, la forma de hacerlo sería:
$ iwconfig wlan1 essid "CASA" key "m1c4s4"

jueves, 7 de enero de 2010

Conversión de formatos de vídeo con ffmpeg

Un par de entradas más atrás veíamos cómo grabar lo que ocurre en el escritorio con gtk-recordMyDesktop. Este programa entrega un archivo de vídeo, con el audio incluido, en formato .ogv. Si queremos convertir ese archivo en otro con formato .avi (por ejemplo) podemos utilizar ffmpeg.
Vemos un ejemplo de su cómo utilizarlo. Supongamos que hemos grabado desde el escritorio el archivo captura.ogv y que queremos convertirlo a formato avi. Ejecutamos desde la consola:
ffmpeg -i captura.ogv -ab 192k -ar 44100 -s 640x508 -b 14400k captura.avi
  • -i captura.ogv -> Este es el archivo de entrada.
  • -ab 192k -> Esta es una opción de audio que ajusta el bitrate (en bps. Por defecto, 64kbps).
  • -ar 44100 -> Es la frecuencia de muestreo del audio. El valor indicado es el que toma por defecto.
  • -s 640x508 -> Es la resolución del archivo de salida.
  • -b 14400k -> Es el bitrate en bps del archivo de salida.
  • captura.avi -> Por último, el nombre del archivo de salida.
Esto es solo un ejemplo de su uso. Con "man ffmpeg" y un poco de paciencia, se pueden ver todas las opciones que ofrece este comando.