Categorías
FileSystem

Recuperar Ficheros Borrados y Reparar sistemas de archivos

Para recuperar ficheros o reparar sistemas de archivos basados en Ext, es necesario utilizar la herramienta e2fsck, la cual espera como parámetro el dispositivo que se desea chequear, es necesario que este se encuentre desmontado:

e2fsck /path/filesystemExt

Recuperando ficheros borrados:

En primer lugar, un fichero es una relación de disco y enlace, de esta forma el sistema operativo puede acceder al fichero por medio del enlace que apunta a la ubicación física en el disco duro, (llamado inode) cuando se emplea el comando rm para eliminar un fichero, solamente se elimina el enlace al que apunta, sin embargo el fichero permanece en el disco duro por un periodo de tiempo, vamos a ver una practica habitual cuando un fichero es eliminado y un proceso hace uso de el (un proceso zoombie)

Categorías
Networking

Técnicas Básicas de Sniffing y MITM

En esta entrada, intentaremos explicar de forma clara y simple el uso algunas de las herramientas mas utilizadas para realizar ataques de MITM (Men/Monkey In The Middle) y Sniffing en una red de ordenadores determinada, el fin de esta entrada es introducir al lector sobre las técnicas empleadas con las herramientas a continuación indicadas, de esta forma, se podrán realizar posteriores entradas sobre tópicos mas avanzados con relación al hacking en redes y conceptos avanzados de networking.

Categorías
MetaSploit

Nexpose con MetaSploit

Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.

El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta https://localhost:3780/

Categorías
MetaSploit

Dradis Framework y MetaSploit

Dradis Framework permite almacenar y compartir información relacionada con los resultados de las pruebas de penetración en un equipo, es útil para tomar notas sobre cada uno de los resultados obtenidos en los test de penetración y para importar ficheros de resultados de escaneos con nmap o nessus, permite generar reportes en multiples formatos, soporta SSL y permite la conexión con repositorios externos (tales como bases de datos de vulnerabilidades).

Dradis tiene una consola Web y una consola de modo texto que permite la ejecucion de diferentes comandos (sin embargo esta ultima caracteristica se encuentra actualmente depreciada).

Categorías
Networking

Encender un ordenador remoto.

Se puede hacer uso de una característica propia de las placas base, que permite habilitar WOL (Wake On LAN) esta función se encuentra establecida en la placa de los ordenadores de escritorio y portátiles más comunes, en algunos casos no siempre se encuentra habilitada, sin embargo esto ocurre con ordenadores antiguos que no tienen esta característica en sus placas base, actualmente la mayoría de ordenadores ensamblados tienen estas capacidades incluidas.

Categorías
Hacking

Pasos de Post-Explotación de Sistemas.

Una vez hemos conseguido penetrar en un sistema, la serie de actividades que se deben realizar son vitales para evitar ser descubiertos y garantizar futuros accesos a la máquina comprometida, aunque no hay una metodología estándar para este tipo de actividades, existen un conjunto de pasos que son ampliamente aceptados dada su importancia en el proceso de post-explotacion de un sistema.

Categorías
MetaSploit

Uso de Bases de datos en MetaSploit Framework

Es posible hacer uso de diferentes bases de datos en MetaSploit para almacenar la información relacionada con los módulos y exploits utilizados, de esta forma podremos tener guardadas sesiones anteriores, host, vulnerabilidades encontradas, etc. Para esto podemos hacer uso de varios comandos de metasploit con el fin de establecer conexiones y realizar consultas, a continuación se listan algunos de los comandos indispensables para realizar las actividades anteriormente mencionadas:
Categorías
Hacking MetaSploit Services - Software

Comandos y Conceptos Básicos MetaSploit Framework

ACTUALIZADO A DÍA 28/01/2021
COMANDOS Y CONCEPTOS BÁSICOS
MetaSploit Framework se puede ejecutar de diferentes formas:
  • Utilizando msfconsole y lanzando una a una las instrucciones desde el interprete, algo que resulta cómodo y conocido.
  • Desde línea de comandos con msfconsole y la opción «-x», en donde se admiten cada una de las instrucciones que ejecutará el interprete de forma automática. Por ejemplo, se podría lanzar el comando msfconsole -x «use exploit/multi/handler; set PAYLOAD windows/x64/meterpreter/reverse_tcp; set LHOST 10.10.10.10; set LPORT 4444; exploit -j». Estas instrucciones se ejecután de forma secuencial, por lo tanto no será necesario escribir una a una desde el interprete de meterpreter.
  • Utilizando un «resource bundle» que representa una forma muy similar al uso de la opción «-x», solamente que en este caso se utiliza la opción «-r» y se envía un fichero de texto, que típicamente tendrá extensión «.rb» aunque no es obligatorio. Dicho fichero tendrá en cada línea, una instrucción valida para el interprete de msfconsole y dichas instrucciones se ejecutarán de forma secuencial, por lo tanto, del mismo modo que ocurre con la opción «-x» el orden es importante.
En Metasploit Framework existen algunos conceptos que hay que tener claros, a continuación se explican rápidamente.
AUXILIARY: Un módulo auxiliar es un programa que permite obtener información sobre el objetivo con el fin de detectar posibles vulnerabilidades o fugas de información, este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema objetivo. Son especialmente útiles en la etapa de fingerprinting para facilitar el proceso de enumeración de posibles vulnerabilidades y posterior explotación.
EXPLOIT: Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.PAYLOAD: La carga útil representa un conjunto de instrucciones que acompañan a un exploit y que se ejecutarán para aprovechar la vulnerabilidad. La elección de un buen payload es una decisión muy importante a la hora de mantener el nivel de acceso obtenido en un sistema. En el entorno del sistema comprometido pueden existir mecanismos de seguridad perimetral que pueden dificultar la actividad de muestras maliciosas, por este motivo algunos payloads se ejecutan completamente en memoria y no escriben nada en disco para evitar la detección (fileless) y además, pueden incluir rutinas de ofuscación que hacen puedan pasar inadvertidos más fácilmente.

Categorías
MetaSploit

Instalación MetaSploit

Lo primero es instalar las librerías dependientes, recomiendan que la instalación se realice a partir de los ficheros fuente en distribuciones de Ubuntu superiores a la 8.X, en cualquier caso, es mejor hacer cada paso de la instalación de forma manual desde los fuentes que a partir del instalador que se distribuye de la pagina oficial de metasploit, las librerías necesarias son:

Dependencias de Ruby y Subversion:

>sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems subversion

Instalar Extensiones Nativas:

>sudo apt-get install build-essential ruby-dev libpcap-dev

Posteriormente descargar el framework, descomprimirlo, establecer permisos y finalmente instalar:

>sudo tar xf framework-3.X.tar.gz

>sudo mkdir -p /opt/metasploit3

>sudo cp -a msf3 /opt/metasploit3/msf3

>sudo chown root:root -R /opt/metasploit3/msf3

>sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/

Categorías
Networking

NMap para escaneo de puertos – Parte II

Idle Scanning

Se trata de una técnica de escaneo de puertos “anónima” de modo tal, que no enviamos ningún paquete nuestro a la maquina destino para conseguir el rastreo de los puertos disponibles de la maquina objetivo.

El mecanismo por el cual encontramos un puerto abierto, es enviar una solicitud SYN (establecimiento de sesión) a la que posteriormente el servidor contestará con un paquete SYN | ACK (Reconocimiento de la sesión) con lo cual el servidor nos reconoce como un cliente activo, esta técnica es bastante simple, consiste en ocultar la identidad del atacante por medio de una maquina intermedia denominada “Zoombie”, por medio de esta maquina se realizará el ataque a la maquina remota, el hecho de que la maquina se llame zoombie es debido a que se debe de seleccionar una que tenga poca carga o este “inactiva” y debe ofrecer valores IPID predecibles, Estos valores son los números secuenciales de frame que se generan cuando se realizan peticiones SYN, SYN|ACK cada uno de estos paquete tiene asociado un número, este número nos permitirá saber si un determinado puerto se encuentra abierto o no, ejemplos de este tipo maquinas pueden ser: Impresoras, Maquinas bajo Windows o versiones antiguas de Linux, las ultimas versiones de Linux son inmunes a ser tratadas como zoombies.