Categorías
Hacking Networking Services - Software Web Applications

Nuevo máster en Burp Professional para Hacking web

Desde el día de hoy, se encuentra disponible el nuevo máster en Burp Professional para Hacking web. Es una formación online completa sobre todas las opciones disponibles en la versión profesional de Burp Suite.

Vas a aprender a configurar las herramientas de Burp Professional con el máximo nivel de detalle.

Burp Suite no es una herramienta gratuita, pero, si te dedicas al pentesting web, merece la pena adquirir la licencia y, de hecho, muchas empresas tienen licencias de este producto para sus trabajadores.

Dado que llevo usando Burp Professional en mi día a día desde hace mucho tiempo, he decidido publicar este máster, el cual es un trabajo completo en el que condenso mi experiencia usando esta suite y las mejores prácticas para:

  1. No perder tiempo lanzando escaneos que no generan resultados, afinando al máximo el escáner para reducir falsos positivos
  2. Configurar el entorno de la mejor manera posible y evitar quebraderos de cabeza con los issues generados, las extensiones y otros elementos.
  3. Aplicar los ajustes necesarios para que no se «cuelgue» cada vez que tengas que realizar alguna tarea pesada
  4. Conocer cuáles son las extensiones más potentes y cómo usarlas. Aprenderás a usar las extensiones que sí te aportan beneficios en tus auditorias o CTFs. No perderás tiempo probando cientos de extensiones que, en definitiva, hacen todas lo mismo.
  5. Aprende a aplicar técnicas de Hacking avanzadas utilizando Burp Professional sobre entornos de pruebas de nivel medio y avanzado.

El máster es completamente práctico, lo vas a poder replicar en tu propio entorno mediante aplicaciones web vulnerables por diseño y en los laboratorios de nivel experto disponibles en la Web Security Academy de PortSwigger.

Se encuentra dividido en 3 niveles:

  1. Burp Professional para Hacking web – Nivel 1: Tools
  2. Burp Professional para Hacking web – Nivel 2: Escaneos
  3. Burp Professional para Hacking web – Nivel 3: Advanced

Cada uno de estos niveles se puede adquirir por separado, pero te aconsejo que te apuntes a los tres mediante el máster completo porque te sale más económico y, así, no te pierdes ninguna de las lecciones de cada nivel.

El máster se encuentra en preventa a partir de hoy y hasta el 19 de mayo del 2024.

Si te interesa, te recomiendo que te apuntes para que puedas aprovechar el descuento, tanto en el máster completo como en cada uno de los niveles.

 


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web y ahora también en TrustPilot.

Cientos de alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

Cómo reconocer y evitar ataques de Phishing

Los ataques de Phishing representan una seria amenaza y, desafortunadamente, muchas personas no son plenamente conscientes de ello. En primer lugar, hay que entender que cuando se habla de «phishing», nos referimos a intentos de obtener información sensible, como contraseñas y otros detalles relevantes. En ocasiones, estos ataques tienen éxito, puesto que el ciberdelincuente se hace pasar por una entidad confiable.

No obstante, hay algunas señales de alerta que nos permiten detectar que somos el objetivo de una campaña de phishing y, por supuesto, tomar medidas. Las cosas en las que deberías fijarte son las siguientes:

• Correos electrónicos no solicitados
• Errores gramaticales u ortográficos
• Enlaces a ofertas, productos, servicios cuya fuente no ha sido verificada
• URLs sospechas o que utilicen acortadores
• Documentos adjuntos en correos cuyo origen no se puede determinar o es desconocido

Algunos ejemplos comunes de Phishing son los siguientes
• Phishing por correo electrónico y suplantación de identidad
• Phishing por SMS (Smishing)
• Phishing por teléfono (Vishing)
• Sitios web falsos
• Phishing de empleados (CEO Fraud)
• Ofertas o promociones «irresistibles»
• Alertas de seguridad falsas
• Encuestas fraudulentas

Para protegerte, deberías tener en cuenta las siguientes consideraciones

Verifica el remitente
• Inspecciona los enlaces antes de pinchar sobre ellos
• Nunca compartas información sensible
• Utiliza software que filtre estas amenazas. El uso de un Antivirus es recomendable.
• Reporta los ataques de phishing que consigas detectar a tu proveedor y/o a las entidades afectadas.

Para evitar los ataques de Phishing es fundamental ser consciente de que cualquier persona puede ser víctima. Partiendo de esta premisa, puedes protegerte usando el sentido común y prestando atención a todas las comunicaciones que realizas con el exterior, especialmente aquellas en las que desconoces quién está «al otro lado».
En otras palabras, si no puedes verificar la fuente de un mensaje, desconfía.

 


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

Filtros útiles en Wireshark para administración y pentesting

Wireshark y TCPDump son las herramientas imprescindibles para cualquier administrador de redes y, por supuesto, muy útiles en pentesting. Si realizas un pentest interno, es posible que una de las primeras cosas que debas hacer es descubrir las máquinas del entorno. Para ello, usas herramientas específicas en redes Windows como «Responder.py», pero no te puedes olvidar de usar un buen sniffer.

Wireshark lleva muchos años de desarrollo y tiene características muy interesantes, la primera de ellas es que funciona sobre sistemas Linux, MacOS y Windows, cuenta con una interfaz gráfica y soporta filtros de captura y “display”. Es una herramienta tan potente como TCPDump que merece la pena conocer.

Es oportuno señalar que ambas se basan en la tecnología BPF (Berkeley Packet Filter), lo que significa que los filtros que aplicas para capturar paquetes, funcionan en ambas. Esta es una gran ventaja, ya que no necesitas aprender una sintaxis nueva para las operaciones de captura habituales de ambas herramientas.

En este post, quisiera compartir contigo algunos de los filtros de display que puedes aplicar en Wireshark sobre una captura activa.

  • ip.addr == IP → Filtra por la dirección IP indicada, en origen o destino

  • ip.dst == IP_DST && ip.src == IP_SRC → Filtra por las direcciones IP indicadas en origen y destino

  • http or dns → Enseña todos los paquetes HTTP o DNS capturados

  • tcp.port==PORT → Enseña los paquetes TCP cuyo puerto en origen o destino coincida con el especificado

  • tcp.flags.reset==1 → Enseña todos los paquetes TCP que tengan la flag RST establecida

  • tcp contains TERMINO → Filtra por aquellos paquetes que contengan el término especificado

  • !(arp or icmp or dns or ssdp or udp) → Filtra todos los paquetes no utilicen el protocolo ARP, ICMP, DNS, SSDP o UDP.

  • tcp.port in {80 25} → Enseña todos los paquetes cuyo puerto TCP en origen o destino sea el 80 o 25.

  • !(tcp.port in {22 443}) → Enseña todos los paquetes cuyo puerto TCP en origen o destino no sea el 22 o 443.

Esto en cuanto a filtros de display, es decir, aquellos que aplicas sobre un conjunto de paquetes que has cargado de un PCAP o una captura activa.

No obstante, también tienes filtros de captura, los cuales siguen el formato de BPF. Estos los aplicas antes de arrancar el sniffer.

A continuación, te enseño algunos que son muy útiles:

  • not arp → Captura todos los tipos de paquetes excepto ARP

  • port 22 → Solamente captura paquetes cuyo puerto de origen o destino sea el 22, sin importar si es tráfico TCP o UDP

  • tcp port 443 → Solamente captura paquetes TCP cuyo puerto de origen o destino sea el 443

  • not port 25 and not port 53 → Ignora todos los paquetes TCP o UDP cuyo puerto sea el 25 o 53

  • tcp src port 80 → Captura paquetes TCP cuyo puerto de origen sea el 80

  • tcp[tcpflags] == tcp-syn → Captura los paquetes TCP con la flag SYN

  • tcp[tcpflags] == (tcp-syn + tcp-ack) → Captura los paquetes TCP con las flags SYN+ACK

  • tcp[tcpflags] == tcp-rst → Captura los paquetes TCP con la flag RST

Wireshark es una herramienta que, en mi opinión, es un “must to know”, como Nmap. No es muy complicada de usar, pero tiene varias opciones que debes conocer. Si estás interesado en dominar esta herramienta, te recomiendo el curso de Análisis de redes con Wireshark. En el que rápidamente aprenderás las mejores prácticas de uso, analizar los principales protocolos de red, e interpretar la información contenida en los paquetes de datos.

¿Conoces algún otro filtro de display o captura que merezca la pena incluir en este listado?

¡Te leo en los comentarios!

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking MetaSploit Networking Services - Software

Hacking sobre Active Directory con GhostPack

Cuando te piden realizar un pentest sobre una infraestructura de red, lo más habitual es que te encuentres con controladores de dominio, servidores y estaciones de trabajo, casi todo con sistemas Windows.

Muchas empresas utilizan Active Directory en su día a día y por ese motivo es buena idea saber cómo se puede atacar.

Es una tecnología compleja, pero al mismo tiempo muy interesante desde el punto de vista del Hacking por la cantidad de opciones y funcionalidades que ofrece, en mi opinión es una de las cosas más chulas que puedes aprender en el mundo de la ciberseguridad.

Es por ese motivo que existen cientos de herramientas orientadas a estos entornos, tanto en las etapas de reconocimiento y acceso inicial como en la post-explotación.
En esta ocasión te hablaré de un framework muy conocido en el mundo de la post-explotación en Windows, especialmente en entornos de AD, se trata de GhostPack.

No hablamos de una herramienta como tal, sino de una suite completa de utilidades, todas ellas desarrolladas en C# y preparadas para realizar labores muy concretas.

Para que te hagas una idea, a lo mejor has escuchado el proyecto Rubeus para ataques sobre Kerberos, o no, pero es uno de los proyectos incluidos en este framework. Todas estas utilidades están pensadas para la etapa de post-explotación y debes tener acceso al entorno, un servidor o controlador comprometido sería lo ideal, pero también te podría valer una estación de trabajo unida al dominio.

Las herramientas más interesantes que vienen incluidas en #GhostPack son las siguientes

SharpDump:

Es una herramienta capaz de abrir un proceso y volcar la información cargada en memoria en un fichero. Funciona muy bien sobre el proceso LSASS y el fichero resultante es compatible con Mimikatz.

SharpUp:

Esta utilidad ejecuta múltiples pruebas de seguridad y permite detectar vías para elevar privilegios en el sistema. Se trata de la versión en C# del proyecto PowerUp.

SharpWMI:

Permite ejecutar consultas utilizando la interfaz WMI, de esta forma es posible obtener información abundante sobre el sistema auditado. Aunque se puede usar WMI directamente sobre una terminal, el beneficio que aporta SharpWMI es que simplifica su ejecución y cuenta con rutinas ya preparadas para la enumeración del sistema y detección de vulnerabilidades.

LockLess:

Accede a un proceso determinado y, a continuación, permite listar y copiar los ficheros que tiene abiertos un proceso seleccionado. Esto es interesante para obtener información que se encuentra en ficheros temporales o que están bloqueados por el proceso.

SeatBelt:

Pretende automatizar los procesos de enumeración sobre entornos Windows. Entre otras cosas, permite detectar problemas de seguridad potenciales en el entorno y recolectar información sensible.

Rubeus:

Esta herramienta está diseñada para ejecutar diferentes tipos de ataques sobre el servicio de Kerberos. Incluye la posibilidad de gestionar tickets TGT y TGS, siendo posible solicitar, listar o renovar tickets. Soporta diferentes tipos de ataques, tales como kerberoasting, asreproasting, golden ticket, silver ticket, pass the ticket, entre otras técnicas habituales sobre este servicio.

Certify:

Permite realizar una enumeración completa sobre un servicio de ADCS (Active Directory Certificate Services). Además de obtener información, también es capaz de solicitar y gestionar certificados digitales para una cuenta de dominio, ya sea de usuario o máquina.

 

Si quieres aprender a usar GhostPack para realizar auditorías sobre entornos Windows con Active Directory, te recomiendo el curso de «Hacking sobre Windows y Active Directory con GhostPack».

Se trata de un curso completamente práctico en el que aprenderás a compilar y ejecutar cada una de las herramientas, así como las opciones avanzadas que admiten cada una de ellas, especialmente Rubeus y Certify, que son las más potentes de todo el framework.

Se trata de utilidades que deberías conocer para realizar actividades de post-explotación sobre redes Windows, así que te animo a que aprendas a usarlas.

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

15 scripts NSE disponibles en Nmap

Nmap es una de las herramientas más útiles que tenemos actualmente, no solamente desde la perspectiva de un profesional de la #ciberseguridad, también aporta información valiosa a un administrador de sistemas.
En sus orígenes, en la década de los noventa, su objetivo era el escaneo de redes y servicios en ejecución.
Esto no ha cambiado desde entonces, pero todos estos años de desarrollo han dado lugar a la creación de una herramienta capaz de detectar vulnerabilidades y configuraciones inseguras en los servicios expuestos en una red.
Una de las características más potentes en esta herramienta son los scripts NSE (Nmap Scripting Engine).
Se trata de rutinas de código escritas en lenguaje LUA y que pretenden descubrir detalles muy concretos sobre un servicio u host.

Estos scripts se agrupan en categorías y se pueden ejecutar con la opción «–script».

En la documentación oficial se explica el uso de todos ellos, algunos de los cuales, requieren una serie de parámetros adicionales para que funcionen correctamente.

Cuando instalas Nmap en un sistema basado en Linux, los scripts se encuentran en su ruta por defecto, ubicada en «/usr/share/nmap/script»
Al ejecutar la herramienta, es posible indicar el nombre del script o la ruta completa, esto último en el caso de que no se encuentre en el directorio indicado anteriormente.

Aunque existen cientos de scripts incluidos en Nmap y en cada versión se van incorporando nuevos, cualquiera puede crear estas rutinas utilizando la API existente en la herramienta.
Por si fuese poco, existen proyectos como «vulners», «vulscan», entre otros, que permiten convertir a Nmap en una herramienta capaz de detectar vulnerabilidades concretas, comportándose de una forma similar a utilidades como Nessus, OpenVas o NeXpose.

En este artículo, mencionaré 15 de los scripts más interesantes en Nmap.

ip-forwarding: Detecta si el dispositivo remoto tiene el reenvío de IP habilitado. Para ello, envía una petición «echo ICMP» a un objetivo determinado usando el host escaneado como pasarela.

• http-virustotal.nse: Comprueba si VirtusTotal ha determinado que un archivo es malware. Dicho fichero debe indicarse con el parámetro «http-virustotal.filename»

• tor-consensus-checker.nse: Comprueba si el objetivo es un nodo de TOR conocido.

• xmlrpc-methods.nse: Consulta las características disponibles para el servicio XMLRPC habilitado en el objetivo.

• http-waf-detect.nse: Determina si el objetivo está protegido por un IPS, IDS o WAF.

• http-waf-fingerprint.nse: Intenta detectar la presencial de un WAF, así como su tipo y versión.

• http-wordpress-enum.nse: Enumera los temas y plugins disponibles en una instalación de WordPress

• http-webdav-scan.nse: Detecta si el objetivo tiene una instalación de WebDAV, para ello utiliza los métodos HTTP OPTIONS y PROPFIND

• firewalk.nse: Utiliza la técnica de expiración de TTL, también conocida como «firewalking» para descubrir las reglas instaladas en un firewall.

• firewall-bypass.nse: Detecta una vulnerabilidad en netfilter y otros firewalls reportada hace varios años, en la cual, es posible abrir dinámicamente puertos para protocolos como FTP y SIP.

• nbstat.nse: Intenta recuperar el nombre NetBIOS y direcciones MAC del objetivo.

• msrpc-enum.nse: Consulta un endpoint MSRPC y, si es posible, lista los servicios relacionados y la información disponible.

• ms-sql-info.nse: Intenta determinar los detalles de configuración y la versión de un servidor MS SQL Server.

• ms-sql-xp-cmdshell.nse: Si se cuenta con acceso a un servidor MS SQL Server y el procedimiento xp_cmdshell está habilitado, este script permite la ejecución de un comando sobre el objetivo. Es necesario especificar las credenciales de un usuario válido mediante las opciones «mssql.username» y «mssql.password»

• krb5-enum-users.nse: Descubre nombres de usuario válidos en un servicio de Kerberos mediante fuerza bruta.

Si quieres aprender a usar Nmap en profundidad, te recomiendo el curso de «Pentesting con Nmap». Se trata de un curso corto y 100% práctico en el que aprenderás los tipos de escaneos disponibles en la herramienta, opciones de evasión, opciones avanzadas para la detección de servicios y, por supuesto, el uso de los scripts NSE.

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking

Ataques comunes de Ingeniería Social

La ingeniería social se define como «el acto de influir en el comportamiento de persona para que esta ejecute una acción» y, en la mayoría de los casos, no es favorable para la «víctima».

Se trata de un compendio de técnicas que se basan en los principios de la psicología aplicada, sin embargo, introducen elementos tecnológicos que hacen que sean especialmente peligrosas para las empresas.

El Social Engineer Framework (SEF) es uno de los recursos más completos en el campo de la ingeniería social y, entre otras cosas, define las herramientas y tácticas que permiten persuadir, engañar y manipular.
Aunque puede parecer algo negativo, lo cierto es que los seres humanos utilizamos este tipo tácticas continuamente en la interacción con otros.

No siempre con el objetivo de «dañar», pero sí para obtener algún tipo de beneficio.
Las metas típicas de un ingeniero social son las siguientes:
• Dinero o juegos de estatus
• Apoyar o defender una causa
• Entretenimiento
• Conocimiento
• Ego
• Envidia o venganza

Un ingeniero social entiende la forma en la que el objetivo se comporta y piensa.
Sabe qué es lo busca y le reporta satisfacción, así como aquello que teme y evita.
En otras palabras, las técnicas de ingeniería social más efectivas se centran en la parte más primigenia del cerebro humano, el subconsciente, esas zonas de la mente que hacen que alguien actúe de una forma determinada, aunque no sea la más racional o inteligente.

Los seres humanos evaluamos cada situación en función del beneficio, oportunidad o amenaza.
Si consideramos que una situación puede reportar algún tipo de ventaja, la aprovechamos. Si, por el contrario, representa una amenaza, la evitamos.

Los ingenieros sociales «juegan» con las emociones y tienen conocimientos sobre hacking, por ese motivo, pueden llegar a ser muy peligrosos para los empleados de una organización.

¿Cuáles son las técnicas más comunes de la ingeniería social?

• Phishing: Técnicas que pretenden engañar a un usuario por medio de correos electrónicos fraudulentos. El objetivo de estos mensajes es el de persuadirle para realizar una acción, como hacer click en un enlace o descargar un fichero.
• Suplantación: Consiste en engañar a un usuario haciéndole creer que se está comunicando con una persona o sistema de confianza.
• Pretextos: Es una técnica que busca crear un escenario inventado para hacer creer a la víctima que se encuentra en una situación legítima, pero que, en realidad, ha sido creada por el ingeniero social para forzar la ejecución de una acción.
• Elicitation: Se trata de un término cuya traducción al castellano más cercano es «sonsacamiento». Se basa en las técnicas que permiten construir confianza con la víctima y, a continuación, realizar preguntas aparentemente inofensivas y sin mala intención, pero que le permiten al ingeniero social recolectar información.

• Microexpresiones y programación neurolingüística (NLP): Una microexpresión es una expresión corporal involuntaria y momentánea, la cual expresa las emociones que una persona siente en un determinado momento. Estos movimientos son difíciles de controlar y un buen observador los podrá identificar. Por otro lado, la NLP es una rama de la inteligencia artificial orientada al procesamiento e interpretación del lenguaje humano, tanto en formato de texto y voz como en imágenes.

• Influencia y persuasión: El objetivo de estas técnicas consiste en influir en el comportamiento de una persona mediante la persuasión y manipulación. Típicamente, estas técnicas emplean elementos como la presión, urgencia y un beneficio inmediato que la víctima no puede ignorar fácilmente. Son muy habituales en el mundo de las ventas y el marketing.

Aunque el contexto de estas técnicas suele vincularse con actividades desempeñadas por ciberdelincuentes, hay que tener en cuenta que no siempre es así.
El conocimiento es fundamental para no caer en engaños y evitar las consecuencias de este tipo de ataques.
En este sentido, es altamente recomendable leer los libros de Christopher Hadnagy y el Social Engineering Framework.


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Ciberinteligencia FileSystem Hacking Networking

Formación en DFIR y análisis forense

En análisis forense es una pieza muy importante en el mundo de la ciberseguridad y, aunque ser perito informático es complejo, no deja de ser un desafío profesional muy interesante.

Tanto en las charlas que he realizado en todos estos años, como en entrevistas y contenido que publico en Internet, siempre destaco la importancia de la formación en el desarrollo profesional de cualquier persona, pero, no cualquier tipo de formación, debe ser de calidad y contar con rigor técnico.

¿Cómo sabes cuándo una formación merece la pena?

Cuando la persona que te va a enseñar domina perfectamente su campo porque trabaja en él. En otras palabras: Si el formador no puede demostrar que ha trabajado y tiene experiencia práctica en lo que enseña, desconfía.

Incluso, aunque diga que tiene experiencia de 2 o 3 años y tenga certificaciones como la OSCP, CEH, CISSP, OSWE, EJTP, RDDSR, YTGR, HHYT, ATPC y sea muy conocido, desconfía igualmente, porque no tiene experiencia suficiente y aún tendrá lagunas de conocimientos muy profundas.

Si todo lo que gira en torno al Blue Team, DFIR y análisis forense te resulta interesante y te quieres dedicar a ello, mi recomendación de hoy es que te apuntes al plan de formación en DFIR y análisis forense que está disponible en Securízame.

Lorenzo Martínez será tu formador y me consta, porque ya he realizado cursos con él, que es un profesional que no solo domina perfectamente este campo, porque se dedica a ello, sino que, además, lo explica todo de una forma muy clara.

Y no solo lo digo yo, es la opinión de cientos de personas a las que Lorenzo ha formado desde hace varios años.

Así que, mi recomendación es que te apuntes a los cursos que empiezan en el mes de abril. Es una formación muy especializada que no encontrarás en otras academias, por lo que es de alto valor profesional.

Si quieres saber más, tienes toda la información sobre lo que aprenderás y las fechas concretas en este enlace

¡Un saludo y Happy Hack!

Adastra.

Categorías
Hacking Networking Services - Software

Cómo crear jaulas CHRoot en OpenSSH y restringir el acceso de los usuarios – Parte 1 de 2

Demostración en vídeo de este post.

OpenSSH es una de las implementación más extendidas del protocolo SSH y entre otras muchas cosas, soporta la creación de jaulas para usuarios. Esta característica resulta especialmente útil cuando se pretende restringir el acceso a ciertas cuentas de usuario en el sistema. En este post, verás cómo crear una jaula chroot con OpenSSH.

¿Qué necesito para implementar una jaula CHRoot con OpenSSH?

Solamente necesitas editar el fichero de configuración del servidor, el cual por defecto se encuentra ubicado en «/etc/ssh/sshd_config». En este fichero se encuentra la configuración maestra del servidor, por lo tanto, cualquier cambio que hagas debe ser válido, de lo contrario tu servidor no arrancará.
Las jaulas o “chroot” están pensadas para implantar sobre una cuenta de usuario e impedir que éste tenga acceso a información, potencialmente sensible, que se encuentra en directorios tales como «/etc», «/bin», «/usr», etc. En versiones anteriores a la 4.8 de OpenSSH, era necesario utilizar soluciones desarrolladas por terceros para poder implementar jaulas sobre los usuarios autenticados, pero en las versiones más recientes del servidor OpenSSH, es posible utilizar la directiva ChrootDirectory para “enjaular” a los usuarios autenticados en un directorio indicado y, de esta manera, impedir que tengan una imagen global de todo el sistema. Solo verán lo que se establezca en dicho fichero.

Procedimiento para crear una jaula.

A continuación se describe el procedimiento, paso a paso, para crear una «jaula» plenamente funcional.

Paso 1: Crear la estructura de directorios.

En primer lugar, hay que crear la estructura de directorios que tendrá todo lo que le necesita el usuario para trabajar en el sistema.

Lo primero que hay que tener en cuenta, es que para que el usuario, una vez autenticado, pueda crear una sesión interactiva, necesita contar con un interprete como bash en su jaula, por ese motivo en la imagen anterior se aprecian los nodos necesarios para ello.

Paso 2. Copiar las librerías necesarias para crear una shell interactiva con bash

A continuación, es necesario establecer los permisos adecuados en el directorio de la jaula creado anteriormente y, además, crear el directorio «bin», el cual contendrá el programa «bash» que permitirá crear una sesión interactiva. Como te imaginarás, no basta simplemente con copiar el programa, es necesario incluir también sus dependencias y librerías compartidas, las cuales deben ubicarse dentro de la jaula. Para realizar todo el procedimiento, se ejecutan los comandos que ves en la siguiente imagen.

Como se puede apreciar, es necesario ejecutar el comando «ldd» para saber exactamente, cuáles son las librerías que necesita el programa «/bin/bash». Una vez tenemos el listado de dichos ficheros, basta simplemente con copiarlos dentro de la jaula, eso sí, respetando los nombres de los directorios, que en este caso son «lib/x86_64-linux-gnu» y «lib64».

El último paso para tener un entorno chroot mínimo, consiste en copiar los ficheros «/etc/passwd» y «/etc/group» dentro de la jaula y habilitar la opción «ChrootDirectory» en el fichero de configuración de OpenSSH. Además, antes de copiar dichos ficheros, es importante editar el «/etc/passwd» y cambiar el interprete que viene por defecto, que es «/usr/bin/zsh», por «/bin/bash».

Con lo anterior, ahora se puede establecer una conexión SSH y, en este caso concreto, si el usuario que intenta iniciar sesión es «kali», éste se encontrará en un entorno muy restringido y, cómo se aprecia en la siguiente imagen, no podrá ejecutar prácticamente ningún comando ya que no tiene acceso a ninguna herramienta típica en sistemas Linux, de momento.

Como se puede apreciar en la imagen anterior, se tiene acceso remoto mediante SSH y, aunque se puede interactuar con el interprete de bash, no se puede ejecutar prácticamente ninguna utilidad ya que no se encuentra disponible en la jaula. Si bien es un entorno muy seguro, no es nada funcional y a efectos prácticos, es poco útil para el usuario. En este punto, es necesario incluir las herramientas que se pretende compartir con el usuario, el administrador podrá elegir las utilidades que podrá usar el usuario «kali», aportando un entorno con el que podrá interactuar de forma totalmente controlada.

En el siguiente artículo describiré el proceso para diseñar la jaula e incluir en ella las utilidades mínimas que necesitaría cualquier usuario.

Un saludo y Happy Hack!
Adastra.

 

Categorías
automatizacion devsecops Hacking Networking Services - Software

5 plugins imprescindibles para administrar y securizar Kubernetes

Demostración en vídeo de este post:

En el post anterior sobre cómo administrar tu cluster de Kubernetes con Krew, he explicado el uso de este gestor de complementos en K8S y ahora, en este post, vamos a ver 5 plugins que considero imprescindibles para la administración y securización de un cluster.
Sin más preámbulos, son estos:

1- RBAC-Tool

Cuando se trata de la gestión de accesos mediante roles (Role-Based Access Control), contar con esta herramienta resulta fundamental. El motivo de esto, es que la gestión de estos objetos se puede complicar mucho en la medida en la que el cluster va creciendo. Gracias a este complemento, se simplifica muchísimo la creación y gestión de políticas RBAC en el cluster de K8S.
Con RBAC-Tool, se pueden realizar consultas sobre «quién puede» acceder a los recursos del entorno y verificar si estos accesos son correctos, además, cuenta con una opción para generar una imagen en formato PNG con todas las políticas de seguridad que se han aplicado en el entorno.

2- Access-Matrix

Se trata de otro complemento que se puede instalar fácilmente con Krew y que permite generar una matriz con los recursos a los que se puede acceder en un namespace. Genera una tabla que indica el nombre, clase, namespace y CRUD para el recurso indicado. De esta manera, es posible visualizar si el usuario con el que se ejecuta el comando tiene más permisos de los que debería. Se puede ejecutar sobre un namespace concreto y se puede filtrar por tipo de recurso y «verb», que es la operación que nos interesa consultar (create, get, list, watch, update, etc).

3- np-viewer

Es una herramienta que permite visualizar la topología red de un clúster de Kubernetes. Ejecutando este complemento se pueden ver las conexiones entre pods, servicios y otros recursos dentro de un clúster en un formato gráfico.

Dado que la información que enseña es muy concisa, ayuda a comprender y visualizar como se comunican los PODs dentro de un cluster, independiente del complemento CNI utilizado.
Un beneficio de seguridad del complemento np-viewer es que ayuda a solucionar problemas de red dentro de un clúster. Por ejemplo, si hay problemas de conectividad entre pods o servicios, este  complemento ayuda a detectar dichos problemas ya que enseña las conexiones existentes entre esos recursos y las políticas de red aplicadas.

4- ksniff y capture

Ksniff sirve para capturar y analizar el tráfico de red en un clúster de Kubernetes, funciona como cualquier otro sniffer de red como Wireshark o TCPDump, con la diferencia de que se ejecuta dentro del cluster. Se puede usar para solucionar problemas de red, detectar patrones de tráfico y realizar comprobaciones de seguridad.

Con este complemento es posible capturar y analizar el tráfico sin tener que acceder directamente a los nodos de un clúster, lo cual puede ser útil en situaciones en las que no se tiene acceso directo o no se quiere trabajar sobre dichas máquinas.
Con sniff se puede mejorar la seguridad de un clúster de Kubernetes ya que permite identificar problemas y vulnerabilidades relacionadas con la red, además, a diferencia de Wireshark o TCPDump, está diseñado para entornos K8S, en donde la comunicación se puede realizar entre servicios, PODs, despliegues, etc.

Se trata de un complemento interesante, desafortunadamente, en versiones superiores a Kubernetes 1.24 no funciona correctamente.

Dado que sniff es un complemento que no funciona correctamente en versiones actualizadas de K8S, la alternativa es el complemento «capture», el cual se encarga de capturar el tráfico durante un período de tiempo determinado y, cuando dicho tiempo finaliza, genera un fichero de captura que se puede abrir posteriormente con la herramienta sysdig-inspect. No obstante, hay que tener en cuenta que para ejecutar este complemento se deben tener privilegios altos en el cluster. Una se genera el fichero por parte del complemento en el sistema host, se puede analizar con la utilidad sysdig-inspect, lo cual se puede hacer fácilmente levantando un contenedor Docker de la siguiente forma

docker run -d -v /path/to/captures:/captures -p8080:3000 sysdig/sysdig-inspect:latest

5- Stern

Se trata de un complemento de kubectl que funciona de manera muy similar a ‘tail -f’ en Linux. A diferencia de kubectl log -f, que tiene algunas limitaciones, Stern permite filtrar por el ID del pod o del contenedor, además, soporta expresiones regulares.
Puede ser útil para operaciones de DevSecOps, ya que permite observar la actividad de cada uno de los componentes del cluster, como por ejemplo, los procesos de autenticación que se llevan a cabo en un tiempo determinado (por ejemplo, los últimos 20 minutos).

kubectl stern -t –since 20m auth

En el listado de complementos que se pueden instalar con Krew hay más de 200 a la fecha de redactar este post, por lo que hay bastantes más que son interesantes. En este artículo simplemente me he enfocado en aquellos que son muy útiles para las actividades de DevSecOps que se realizan sobre un cluster de Kuberntes.

Espero que te sea útil y, si conoces algún otro complemento que consideres importante o necesario para la administración de un cluster, por favor, indícalo en los comentarios.

Un saludo y Happy Hack!
Adastra.

Categorías
automatizacion Hacking Networking Services - Software

Identifica vulnerabilidades Active Directory Certificate Services (AD CS) con Certify y Certipy – Parte 2

Demostración en vídeo de este post

Certipy es una herramienta que permite enumerar las características de una instalación de AD CS (Active Directory Certificate Services). Cuenta con varias opciones y módulos, que entre otras cosas, permiten consultar las plantillas disponibles en dicho servicio y detectar vulnerabilidades. Para utilizar esta herramienta, a diferencia de Certify, es necesario instalar el programa en la máquina local del atacante y contar con un usuario de dominio. En el caso de Certify, es necesario subir el binario a la máquina comprometida y a continuación, ejecutar el programa. Esta forma de trabajar puede traer algunos problemas, especialmente en entornos muy controlados en donde se analiza todo lo que se escribe en disco y, evidentemente, al subir un binario como el de Certify, se pueden producir alertas y un AV detectaría el binario como una muestra maliciosa. Con Certipy, al ser una herramienta que se ejecuta desde la máquina del atacante, no hace falta subir nada a las estaciones de trabajo o controladores de dominio, solo se necesita un usuario válido.

El proceso de instalación es simple, se puede hacer directamente con PIP o realizando la instalación con el script «setup.py». Por otro lado, algunas de las opciones que soporta son las mismas que tienen los scripts en Impacket, esto se debe porque es una de las librerías que utiliza esta herramienta.

Las operaciones básicas que admite esta herramienta son: Find, Request Auth, Cert, Forge y PTT. Tiene otras opciones, pero estas son las más interesantes

Búsqueda de plantillas

El primer comando que se suele utilizar es «find», el cual permite enumerar las plantillas que se encuentran disponibles en el servicio de AD CS. Por defecto, es capaz de generar ficheros en formato TXT, JSON y ZIP, este último, compatible con BloodHound, de tal manera que es posible subirlo a dicha herramienta y visualizar sus contenidos de forma visual.

Peticiones de certificados

Si se ha conseguido un listado de plantillas, lo más común es solicitar certificados al servicio de AD CS. Con esta herramienta, es posible solicitar, recuperar y renovar certificados. Para ello, es necesario utilizar la opción «req» disponible en la herramienta.

A continuación, dicho certificado generado se puede emplear para llevar a cabo el proceso de autenticación.

Autenticación con un certificado PFX

Con la opción «req» se ha podido obtener un certificado, ahora puede usarse la opción «auth» para utilizar la extensión PKINIT de Kerberos o el protocolo Schannel para llevar a cabo el proceso de autenticación. En el caso de Kerberos, se podrá obtener un ticket TGT y el hash NT para el usuario con el que se ha generado el certificado, mientras que con Schannel, se abrirá una conexión con el servicio LDAPS para generar una shell interactiva con un conjunto de comandos LDAP limitados.

Generación de «Golden Certificates»

Es un ataque similar al de «Golden Ticket» para Kerberos, con la diferencia de que en este caso, un atacante cuenta con el certificado de la CA y su clave privada. Con estos elementos podrá crear certificados de autenticación para cualquier usuario del dominio. Si se tiene acceso a una cuenta con privilegios elevados, por ejemplo, la cuenta del administrador, será posible recibir el certificado y la clave privada de la CA de forma automática utilizando el parámetro «-backup».

Como se puede ver en la imagen anterior, se almacena todo, el certificado y la clave privada, en un fichero cuyo formato es PFX.

Con esto es suficiente para ejecutar nuevamente la herramienta con el parámetro «forge».

Como se puede apreciar, una vez generado el certificado para el usuario especificado, se puede realizar el proceso de autenticación y, en este caso, la herramienta devolverá el hash NT de la cuenta y un ticket TGT que podrá ser utilizado posteriormente.

Estas son las opciones más interesantes que se encuentran disponibles en la herramienta. En mi opinión, resulta más interesante que Certify dado que no tienes la necesidad de ejecutar nada en una estación del trabajo unida al dominio, solo necesitas tener conectividad con un DC y un usuario. Además, del mismo modo que Certify, Certipy soporta las técnicas de elevación de privilegios por medio de ADCS descritas en el paper «Certified Pre-Owned – Abusing Active Directory Certificate Services» de Will Schroeder y Lee Christensen.

Te invito a que pruebes esta herramienta en tu entorno, merece mucho la pena.

Un saludo y Happy Hack!
Adastra.