Categorías
Hacking Services - Software

Instalación y Configuración básica de Snort IDS con BASE (Basic Analysis and Security Engine)

Snort es un potente IDS/IPS (Intrusion Detection System/Intrusion Prevention System) que se ha convertido en un estándar en el campo de la seguridad de sistemas informáticos. Es una herramienta que utiliza una filosofía muy similar a IPTables, ya que utiliza reglas sobre los paquetes que viajan en una red, sin embargo, dependiendo del modo de ejecución va un poco mas allá, permitiendo tomar decisiones sobre la información intercambiada y la detección de posibles ataques sobre peticiones que aunque aparentemente son legitimas, pueden encajar en algún patrón de ataque.

Antes de profundizar sobre los modos y configuración de Snort es necesario conocer el procedimiento de instalación, que en algunos casos no resulta tan sencillo como se espera, de hecho es un poco complejo principalmente por la cantidad de paquetes que se deben instalar, sin embargo se intenta indicar las pautas generales para conseguir instalar Snort en plataformas Debian (Lenny, Squeeze).

Categorías
Hacking MetaSploit Services - Software

Enumeración de DNS con y sin MetaSploit Framework

Existen algunas herramientas que nos permiten detectar cuando un servidor DNS se encuentra mal configurado y permite realizar consultas AXFR a servicios externos de forma pública, también conocido como Enumeración DNS, en una entrada anterior se ha utilizado DIG sobre un servidor DNS para la enumeración de sub-dominios y zonas, en este caso, se utilizará Fierce2, DNSMap y MetaSploit Framework

Categorías
Hacking Services - Software

Instalación y Configuración de un Servidor DNS – BIND

En primera instancia, es necesario comprender que un servidor DNS/Bind tiene que tener una dirección IP estática, esto quiere decir que si existe un servidor DHCP en el segmento de red donde se encuentra el servidor DNS, este no debe asignar de forma dinámica la dirección IP del servidor DNS, la razón de esto es porque si una dirección es asignada de forma automática lo más probable es que esta dirección no coincida con la dirección establecida en los ficheros de configuración del servidor, lo que es desde luego completamente indeseable. Para definir una dirección IP estática en una maquina GNU/Linux, basta con editar el fichero /etc/networking/interfaces. Este será un ejemplo valido de declaración de una IP estática utilizando la interface de red eth0

Categorías
Hacking Services - Software

Conceptos Básicos e Introduccion a Bind9 – DNS Service.

CONCEPTOS BÁSICOS DE DNS – ENTENDIENDO EL SERVICIO.

El servicio DNS (Domain Name Service) es como su nombre lo indica, un servicio que se encarga de recibir y resolver consultas de clientes que buscan determinar una dirección IP o el nombre de dominio de un sitio determinado, su principio básico es sencillo, un cliente enviá un paquete DNS al servidor con la el nombre de Dominio que desea consultar, el servidor DNS busca dicho dominio y retorna la dirección IP a la que esta asociada. Este mismo mecanismo también funciona de modo inverso, es decir, si el cliente enviá un paquete DNS con la dirección IP del dominio, el servidor DNS buscará y enviará el nombre del dominio que corresponde con la dirección IP que el usuario ha enviado.

Categorías
Hacking MetaSploit

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VIII

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VIII
Entendiendo y Atacando el servicio DISTCCD

Encontrando Vulnerabilidades sobre el servicio DISTCCD (Puerto 3632)

DISTCCD es un servicio distribuido que se encarga de compilar y construir programas escritos en C, C++ y Objective C++, al ser distribuido el resultado final de la compilación de los programas genera los mismos resultados como si se tratara de una construcción en el sistema local, se trata de un servicio bastante útil para equipos de desarrolladores de C y C++.

Categorías
Hacking MetaSploit

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VII

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VII
Atacando un Servidor Tomcat Vulnerable

Encontrando Vulnerabilidades sobre el servidor Tomcat (Puerto 8180)

Como en el caso anterior del servidor Apache, en este caso se intentará seguir un modelo similar, se intentará obtener algún tipo de vulnerabilidad por medio de Nikto y WMAP y se intentará explotarla.

Categorías
Hacking MetaSploit

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VI

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VI
Atacando un Servidor Apache Vulnerable

Encontrando Vulnerabilidades sobre el servicio Apache (Puerto 80)

Anteriormente se ha indicado el uso de Nikto para auditar y encontrar vulnerabilidades en un servidor web, en este caso, es posible utilizarlo para dictaminar que posibles vulnerabilidades pueden ser aprovechadas por un atacante para romper en la seguridad del servidor, para conocer mas detalles sobre el uso de Nikto, ver aquí

Categorías
Hacking MetaSploit

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte V

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE V
Atacando un servicio Samba Vulnerable

Encontrando Vulnerabilidades sobre el servicio NetBios Samba (puerto 139 y 445)

Se trata de un servicio que tiene múltiples vulnerabilidades bajo sistemas Windows y que frecuentemente es el punto de acceso de un pentester, en el caso de GNU/Linux ocurre lo mismo, también es posible explotar vulnerabilidades existentes en el servicio de Samba, especialmente cuando no se encuentra correctamente parcheado.

Categorías
Hacking

Principios Psicológicos de un Hacker – La Conciencia de un Hacker.

THE HACKER’S MANIFEST

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
The following was written shortly after my arrest…
\/\The Conscience of a Hacker/\/by
+++The Mentor+++Written on January 8, 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=Another one got caught today, it’s all over the papers.
«Teenager Arrested in Computer Crime Scandal»,
«Hacker Arrested after Bank Tampering»…\\Damn kids. They’re all alike.\\But did you, in your three-piece psychology and 1950’s technobrain,
ever take a look behind the eyes of the hacker?
Did you ever wonder what made him tick,
what forces shaped him, what may have molded him?
I am a hacker, enter my world…
Mine is a world that begins with school…
I’m smarter than most of
the other kids, this crap they teach us bores me…\\Damn underachiever. They’re all alike.I’m in junior high or high school.
I’ve listened to teachers explain
for the fifteenth time how to reduce a fraction. I understand it.
«No, Ms. Smith, I didn’t show my work. I did it in my head…»

\\Damn kid. Probably copied it. They’re all alike.

I made a discovery today.
I found a computer. Wait a second, this is
cool. It does what I want it to. If it makes a mistake,
it’s because I screwed it up.
Not because it doesn’t like me…
Or feels threatened by me…
Or thinks I’m a smart ass…
Or doesn’t like teaching and shouldn’t be here…

\\Damn kid. All he does is play games.
\\They’re all alike.

And then it happened…
a door opened to a world…
rushing through the phone line like heroin through an addict’s veins,
an electronic pulse is
sent out, a refuge from the day-to-day incompetencies is sought…
a board is found.
«This is it… this is where I belong…»
I know everyone here…
even if I’ve never met them, never talked to
them, may never hear from them again… I know you all…
\\Damn kid. Tying up the phone line again. They’re all alike…

You bet your ass we’re all alike…
we’ve been spoon-fed baby food at
school when we hungered for steak… the bits of meat that you did let slip
through were pre-chewed and tasteless.
We’ve been dominated by sadists, or
ignored by the apathetic.
The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.

This is our world now…
the world of the electron and the switch, the
beauty of the baud.
We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and
you call us criminals.
We explore…
and you call us criminals.
We seek after knowledge…
and you call us criminals.
We exist without skin color,
without nationality, without religious bias…
and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us
and try to make us believe it’s for our own good, yet we’re the criminals.

Yes, I am a criminal.
My crime is that of curiosity.
My crime is that of judging people by what they say and think, not what they look like.
My crime is that of out smarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto.
You may stop this individual, but you can’t stop us all…

after all, we’re all alike.

+++The Mentor+++

=-=-=-=-=-=-=-=-=-=-=-=
Lo siguiente, fue escrito poco después de mi arresto….
\/\La Conciencia de un Hacker/\/by
+++The Mentor+++Escrito en Enero 08 de 1986.
=-=-=-=-=-=-=-=-=-=-=-=-=-=Uno más ha sido capturado hoy,
Está en todos los periódicos.
«Adolescente arrestado por delito informático»
«Hacker arrestado por irrumpir en un sistema bancario».
//-Malditos muchachos. Son todos iguales.//¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta,
tan solo echar un vistazo a lo que hay detrás de los ojos de un hacker?
¿Se han detenido alguna vez a pensar qué es lo que le hace comportarse así,
qué le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo…
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos,
esa basura que ellos nos enseñan me aburre . . .
//-Malditos subrealizados. Son todos iguales.//Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez
como reducir una fracción.
Yo lo entiendo.
«-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente…»
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es genial.
Hace lo que yo le pida.
Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí…
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//Y entonces ocurrió …
una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas
como la heroína a través de las venas de un adicto,
un pulso electrónico es enviado,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
«Este es … este es el lugar a donde pertenezco…»
Los conozco a todos aquí …
aunque nunca los hubiera visto,
o hablado con ellos,
o nunca vuelva a escuchar de ellos otra vez..
Los conozco a todos…
//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales…

Apuesta tu culo a que todos somos iguales…
Nos han estado dando comida para bebés con cuchara en la escuela,
cuando estábamos hambrientos de carne…
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos
encontraron en nosotros alumnos atentos,
pero esos pocos son como gotas de agua en el desierto.
Este es nuestro mundo ahora…

El mundo del electrón y el switch,
la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar,
por que podría ser ridículamente barato,
si no estuviera en manos de glotones hambrientos de ganancias
y ustedes nos llaman criminales.
Nosotros exploramos…
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento…
y ustedes nos llaman criminales.
Nosotros existimos sin color,
sin nacionalidad,
sin prejuicios religiosos…
y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes crean guerras, asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
aun así nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes,
algo por lo cual jamás podrán perdonarme.

Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo,
pero no podrán detenernos a todos…

después de todo, todos somos iguales.

+++The Mentor+++

Te sientes identificado con las bases psicológicas del manifiesto anterior? Te has sentido inconforme con la mediocre educación que has recibido? Has sentido asco de la incompetencia, mediocridad, autocomplacencia ante la ignorancia y la ineptitud de algunas de las personas que te han «enseñado» o de tus «compañeros» de clases o trabajo? Te apasiona realmente el conocimiento y te gusta ampliarlo constantemente? Si es así, posiblemente querrás seguir leyendo y realmente esperó que lo que encuentres aquí despierte tu interés y lo compartas con aquellos a los que también les pueda interesar.

Categorías
Hacking MetaSploit

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte IV

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE IV
Atacando un servidor BIND Vulnerable

Encontrando Vulnerabilidades sobre el servicio BIND Domain (Puerto 53)

Se ha detectado de acuerdo a la entrada anterior que el servicio es ISC BIND 9.4.2, esta versión presenta algunas vulnerabilidades que pueden explotarse para controlar el servicio y/o denegarlo, una de estas vulnerabilidades es la vulnerabilidad Kaminsky (descubierta por primera vez por Dan Kaminsky), la cual consiste en el envenenamiento de la cache del servidor DNS y controlar el trafico de los clientes que se conectan a este, para obtener mas información sobre esta vulnerabilidad ver:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447.