Categorías
MetaSploit Programacion

Conceptos Básicos sobre Ruby y el interprete IRB

IRB es un interprete interactivo de Ruby que le permite a un desarrollador ingresar comandos y bloques de código que posteriormente serán ejecutados por Ruby, se trata de una forma bastante sencilla de integrar lógica computacional en un interprete de linea de comandos. Estos conceptos básicos se indican en esta entrada con un único objetivo:  Comprender las bases del funcionamiento de IRB de Ruby para poder ejecutar funciones de Scripting en MetaSploit Framework sobre maquinas comprometidas y con una sesión meterpreter.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Características avanzadas de SET – Wireless Access Point Attack Vector – Parte VIII

SET incluye un vector de ataque bastante utilizando por atacantes en redes inalámbricas, consiste precisamente en la creación de un Access Point falso donde se tratan cada uno de los paquetes que viajan por la interfaz de red inalámbrica del atacante. Para realizar estas operaciones utiliza aircrack-ng, esta utilidad como probablemente algunos de los lectores sabrán, es una suite de herramientas enfocadas específicamente a la realización de diversos ataques y operativas relacionadas con dispositivos inalámbricos, además de que permite realizar ataques contra WEB/WPA2.0 para capturar las credenciales de acceso de un AP determinado. Ahora bien, antes de comenzar a utilizar SET es necesario tener algunas consideraciones relacionadas con los servicios que se deben encontrar instalados en la maquina del atacante antes de poder iniciar adecuadamente un access point falso desde SET.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Características avanzadas de SET – RATTE en SET – Parte VII

Una de las ultimas características añadidas al framework de SET ha sido RATTE (Remote Administration Tool Tommy Edition) se trata de un payload que intenta evadir restricciones sobre el trafico saliente que pudieran existir en el segmento de red del objetivo, como por ejemplo un IDS o Firewall establecido en dicha red, este objetivo se consigue gracias a que todos los comandos que se ejecutan se realizan completamente por medio de una comunicación HTTP (tanto en el envío de la ejecución del comando como en el retorno de los resultados del mismo desde el cliente).

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Características avanzadas de SET – SET Interactive SHELL – Parte VI

Se trata de una funcionalidad que permite establecer una shell interactiva con una víctima comprometida, funcionando de un modo similar a lo que una sesión meterpreter en metasploit framework. Para aplicar esta característica basta con utilizar el vector de ataque web con un applet malicioso y posteriormente seleccionar el payload correspondiente a Shell interactiva de SET como se indica a continuación

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) –Características avanzadas de SET – Parte V

Este modulo de ataque en SET, tal como su nombre lo indica permite crear ejecutables maliciosos en dispositivos USB o discos CD/DVD. Este modulo creará un fichero “autorun.inf” que será útil para cargar automáticamente el ejecutable malicioso que viene incluido en el dispositivo, además de esto cuenta con un pequeño asistente para establecer las propiedades necesarias para la generación del payload utilizando metasploit, donde en cada paso se incluyen el tipo de exploit que se desea incluir, el tipo de mecanismo de evasión de AV que se desea emplear entre otras cosas.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Web Attack Vectors – Parte IV

Man-Left In the Middle

Utiliza como objetivo un sitio web ya comprometido o con una vulnerabilidad del estilo cross-site scripting (XSS) para pasar las credenciales de acceso de un objetivo de vuelta al servidor HTTP, como resulta lógico, es necesario en primer lugar encontrar una aplicación con alguna vulnerabilidad XSS y enviar la URL al objetivo quien posteriormente ingresará en dicha ruta, el sitio web operará de forma normal, pero cuando el objetivo ingrese en el sistema, sus credenciales son enviadas al atacante.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Web Attack Vectors – Parte III

Se trata de los vectores de ataque mejor elaborados, robustos y con mayores probabilidades de éxito que se han desarrollado en SET debido a que son específicamente diseñados para construir sitios web “ficticios” que son incitantes y creíbles para el objetivo, además cuentan con técnicas bastante elaboradas que permiten que un objetivo sea víctima sin enterarse tan siquiera que ha sido engañado.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Spear-Phishing – Parte II

Una vez comprendidos las opciones de configuración indicadas en el post anterior, se procede a indicar conceptos mas profundos sobre SET. Como ya se ha dicho anteriormente el enfoque de SET radica principalmente en la explotación de vulnerabilidades relacionadas con el factor humano, en este orden de ideas, las opciones principales de SET se encuentran subdivididas por tipos de vectores de ataques, los cuales son utilizados como avenidas para ganar información o acceso a un sistema. Cada vector tiene diferentes probabilidades de éxito/fracaso que se encuentran directamente relacionadas con el objetivo, el mensaje y el medio de comunicación empleado. Algunos vectores de ataque en SET tienen plantillas pre-configuradas que pueden ser usadas para ataques de ingeniería social.

Categorías
Hacking MetaSploit

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) – Parte I

SET es un Framework muy robusto y completo que se enfoca principalmente en la explotación del “factor humano”, diseñado específicamente para realizar ataques que siguen la filosofía de los conceptos expuestos en el Social Engineering Framework (http://www.social-engineer.org/). El objetivo de esta herramienta es de servir como punto de apoyo a un pentester que utiliza técnicas de ingeniería social, sin embargo no es un fin en si mismo, un ingeniero social debe conocer y dominar las técnicas del “hacking humano” con el objetivo de aplicarlas correctamente apoyado por herramientas con SET. Actualmente existen textos excelentes sobre el tema, sin embargo existen dos que se han convertido en un “estándar” y de lectura casi obligatoria para los ingenieros sociales, estos son:

The Art of Deception – Kevin Mitnick

– Social Engineering, The Art of the Human Hacking – Christopher Hadnagy

Se recomienda su lectura y comprensión, especialmente el segundo, el cual es una síntesis bastante bien elaborada sobre lo que es el Social Engineering Framework.

Categorías
Hacking Networking Programacion Services - Software

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XVII

Anteriormente se ha visto como “enjaular” usuarios en una chrootjail (ver dicha entrada en este blog desde aquí) en donde cada usuario solamente contará con determinadas herramientas y en ningún caso podrá acceder de forma directa a otros directorios que se encuentren fuera de la extensión de la jaula. Así como en la entrada anterior se definió el mecanismo para crear dicho “cerrojo” en esta ocasión se indica como soltarlo y navegar libremente en la estructura real del servidor sin ningún tipo de restricción Aunque cabe aclarar que este es solamente una forma de hacerlo, en realidad es un estudio complejo y pueden existir muchas formas de conseguir el mismo objetivo, pero dependerá de forma directa de la creatividad del atacante.