Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

martes, 29 de abril de 2014

Seguridad en Switches Cisco

Los Switches son dispositivos de red fundamentales ya que nos permite establecer las interconexiones de equipos y dispositivos de red en la capa de enlace de datos (Modelo OSI). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.




En este articulo quisiera hablar un poco sobre la seguridad a la hora de configurar estos dispositivos y algunos aspectos a tener en cuenta por el Administrador de Red respectivo 


Lo primero cuando hablamos de seguridad en dispositivos de red es establecer las contraseñas de acceso al dispositivo para lo cual ingresaremos a la configuración del switch y estableceremos lo siguiente :

switch # conf t
switch(config) # line console 0
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# line vty 0 15
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# exit
switch (config)# enable secret class

Explicare brevemente lo que hicimos en esta configuracion :

switch # conf t
switch(config) # line console 0
switch (config-line)# password cisco
switch (config-line)# login

Al ejecutar el comado line console 0 identifica la línea específica para la configuración e inicia el modo de reunión de comandos de configuración, con este comando ingresa a la consola, luego digitamos password cisco con ese comando se establece el password "cisco" para el ingreso a la consola y finalmente "login" el cual sera el encargado de habilitar la contraseña

Ahora en la siguiente parte estoy habilitando y estableciendo la contraseña para las conexiones telnet

switch (config-line)# line vty 0 15
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# exit

En la linea de confguracion line vty 0 15 especifico el numero máximo de conexiones múltiples a partir de 0, en este caso establezco 15. Luego establezco la contrasela con el comando "password cisco" y finalmente lo habilito con login

Finalmente configuro el acceso al modo privilegiado del switch, con el que ingreso con el comando enable
para ello uso el comando enable secret class.

Con esto ya hemos configurado la seguridad de contraseñas para el acceso al switch, sin embargo aun falta mayor seguridad.

Los switches Cisco nos permite configurar los puertos de cada uno de los switches y por ende su propia seguridad, vamos a analizar la siguiente configuración tipica de puertos :

switch# conf t
switch(config)# int fa0/1
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security
switch(config-if)#switchport port-security maximum 2
switch(config-if)#switchport port-security mac-address sticky
switch(config-if)#switchport port-security violation protect
switch(config-if)#exit



Primero hemos ingresado al modo de configuración para luego ingresar al puerto fa0/1.El comando switchport mode access configura el puerto especificado en el tipo "acceso" esto asegura que si es que configuramos una determinada Vlan para ese puerto solo esa vlan sea la que pase por ese puerto. Luego vemos que configuramos el comando switchport port-security pues este comando activa el modo de seguridad de puerto y activa los modos por defecto, luego digitamos el comando switch(config-if)#switchport port-security maximum 2 este comando establece un numero maximo de dispositivos que se conectaran a ese puerto, el numero maximo de direcciones MAC asociadas a ese puerto en este caso 2, luego con el comando switchport port-security mac-address sticky este comando permite que el primer equipo que se conecta se asegura el puerto."osea no tiene que registrarse" y finalmente el comando switchport port-security violation protect este comando si tiene las siguientes variantes :


Switch(config-if)#switchport port-security violation protect

Protección: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario no advierte que se ha producido una violación de seguridad.

Switch(config-if)#switchport port-security violation restrict

Restricción: Rechaza los paquetes hasta que el causante de la violación es subsanado, el usuario advierte que se ha producido una violación de seguridad. De manera específica se envía un mensaje SNMP, se registra un mensaje de syslog y se aumenta el contador de violaciones.

Switch(config-if)#switchport port-security violation shutdown 





Desactivación (default): La interfaz se deshabilita de manera inmediata por error y se apaga el led del puerto. También envía un mensaje SNMP, se registra un mensaje de syslog y se incrementa el contador de violaciones. Cuando esto sucede es necesario volver a habilitar el puerto manualmente mediante el comando "no shutdown"."en pocas palabras el puerto se apaga"

Como ven conocer todos estos parametros nos permite reforzar la seguridad de nuestras redes coporativas, en otro post explicare un poco más de seguridad a nivel logica ya cuando tratemos temas de vlans y permisos!

Saludos Crackers!


sábado, 26 de abril de 2014

Escaneando los puertos UDP usando NMAP

Hola amigos y lectores, en este post les vengo a explicar como escanear puertos UDP (User Datagram Protocol) atravéz de la herramienta de código Libre Nmap, primero les explicare para que se usa está herramienta.



Nmap como su palabra lo dice "Mapeo de Puertos" es una herramienta de Código Libre que es compatible para todo los sistemas operativos(Windows, Linux, Unix, Mac Os, FreeBSD, etc), Nmap se puede utilizar de muchas formas tiene demasiadas utilidades Escaneo de Puertos Tcp / Udp / Etc, los administradores de las websites también utilizan Nmap para ver que peligro puede tener su website atravéz de algún puerto vulnerable que pueda evitar peligrar su website.


También se preguntarán..

¿Qué es UDP (User Datagram Protocol)? Es un protocolo de capa de transporte que se basa en el intercambio de Datagramas, el cual a diferencia de TCP este es "No orientado a Conexion"



Bueno comencemos para comenzar escanear Puertos UDP (User Datagram Protocol) necesitaríamos el parámetro "-sU" sin las comillas.

Los estados que Nmap Vincula en los puertos UDP serían los siguientes:

open: Nmap indica este estado cuando existe una respuesta desde el sistema objetivo. No es una situación usual, ya que por lo general el target no responde.

open/filtered: Esta ambigüedad se debe a que en ciertos casos no es posible validar el estado del puerto. Tal como se indicó anteriormente, debido a que este protocolo no posee alerta de recepción o envío, puede darse el caso en que un puerto se encuentre abierto pero no responda a una determinada cadena de entrada. Nmap envía el paquete en blanco, y en ciertos casos, el servicio detrás del puerto UDP de interés puede tomar los datos de entrada como inválidos y no responder. En el caso de que el puerto se encuentre filtrado por un firewall o un IDS/IPS, el comportamiento puede ser similar. De esta forma, Nmap responde con este tipo de respuesta que puede resultar ambigua.

closed: Nmap indica este estado cuando existe un error del tipo “ICMP port unreachable error”. Esto es un error de tipo 3. En este caso es posible afirmar que el puerto se encuentra cerrado.

filtered: Este estado corresponde a algún tipo de error diferente al anterior.
Bueno entonces comenzaríamos a escaneos los puertos UDP, abririamos la terminal y pondríamos lo siguiente.

"nmap -sU --top-ports 100 scanme.nmap.org"

Sin las comillas entonces lo pondríamos, como podemos ver el parámetro "-sU" es un parámetro para escanear puertos UDP el "--top-ports" es la respuesta de los puertos Udp, el proceso es demora ya que anda escaneando 100 puertos.


Saludos Crackers! 





domingo, 13 de abril de 2014

Configuración básica del servicio DHCP en Cisco

Como algunos de mis conocidos sabrán que una de mis pasiones son las tecnológicas Cisco y todo lo que con ellas se puede hacer en una red, en esta ocasión quisiera explicarles la configuración básica del servicio DHCP en estoy routers.

¿Que es el servicio DHCP?

De las iniciales (Dynamic Host Configuration Protocol) es un protocolo de asignación dinámica de direcciones es decir que permite a los clientes de una red sea cual sea el dispositivo obtener sus parámetros de configuración de red automáticamente



Para explicarles mejor como configurar este servicio en equipos CISCO propongo esta simple topologia :


Primero configuraremos el RouterDHCP de la siguiente forma :

RouterDHCP(config)# hostname Router_DHCP
RouterDHCP(config)# ip dhcp pool Router_DHCP
RouterDHCP(dhcp-config)#network 192.168.1.0 255.255.255.0
RouterDHCP(dhcp-config)#default-router 192.168.1.1
RouterDHCP(dhcp-config)#dns-server 192.168.1.2 

En la primera linea definiremos el nombre del Router_DHCP (Estando en la opción de configuración global)
En la segunda linea definiremos y crearemos el pool DHCP de nuestro router
En la tercera linea definiremos el rango de toda la red
En la cuarta linea podemos definir default gateway o puerta de enlace por defecto
En la quinta linea deinimos los servidores dns entregados por el servidor dhcp

Es importante definir un rango de direcciones exclusivas las cuales no podran ser entregados por el servidor DHCP, esto se usa en caso tengamos servidores, routers, PCs con direcciones de ip fijas. Para ello usamos el siguiente comando

RouterDHCP(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

Finalmente probamos que nuestro host final obtenga la direccion IP automaticamente haciendo una busqueda de servidores DHCP activos.





sábado, 12 de abril de 2014

Hacker Epico: Un libro técnico muy entretenido

Ya muchos habrán escuchado hablar sobre este libro de la editorial 0xWord escrito por Alejandro Ramos y Rodrigo Yepes pues hoy me gustaría compartirles mi opinión acerca de este libro :




El solo leer la Sinopsis ya atrae a cualquier tipo de persona interesada en este mundo de la informática, las computadoras y la seguridad : 

Sinopsis :
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo. Ángel empieza a sospechar que algo raro está pasando, pero el corazón le mueve a aceptar el encargo sin hacer preguntas. Lo que no imagina es que el compromiso que ha adquirido con la chica va mucho más lejos que un simple trabajo. De pronto, se ve envuelto en una intriga relacionada con el contenido del archivo que complicará su vida y lo expondrá a un grave peligro. En el camino hacia la verdad, únicamente contará con sus sorprendentes conocimientos de hacking y el apoyo de su peculiar amigo Marcos.
No es dificil sentirse identificado con el personaje principal "Angel Rios" quien como muchos de nosotros nos han pedido ciertos favores en algún momento sabiendo de nuestros pocos, regulares o muchos conocimientos en informatica, pone al personaje en una posicion entre ayudar a la chica de sus sueños o mandarla a volar por creer que solo lo quiere para ciertos favores, en este caso un archivo "cifrado"  el cual fue entregado en un USB por esta "chica de sus sueños" llamada Yolanda..


Angel se dara cuenta que ese archivo esconde mucho mas de lo que cree y cuando se de cuenta que esta en juego mucho mas que un archivo secreto Angel usara todos sus conocimientos en informática y hacking para descubir la verdad. 

A lo largo de la historia leeremos temas de Seguridad Web (Xss), Cracking, Seguridad Inalambrica, Analisis Forense, Cifrado de Datos, Seguridad Redes Moviles, Ingeniería social entre muchas otras técnicas.

Lo mas emocionante de la novela es que mezcla un toque policial en la que nuestro personaje se vera envuelto entre golpes, patadas, tiros, persecuciones, etc con lo cual contara con su compañero de infancia Marcos, un amigo que todos quisiéramos tener que acompañara a Angel en la búsqueda de la verdad y serz el encargado de la fuerza física en la historia




Realmente es un libro muy recomendado para una lectura amena, tecnológica y entretenida, es de esos libros que te dan ganas de prestar a cualquier amigo interesado en estos temas. 

Recuerda que puedes adquirir este y todos los libros de la editorial 0xword en la Tienda de Perucrack



Adquiere tu libro Hacker Epico en la TIENDA DE PERUCRACK




SQL Injection usando el método POST

Saludos Crackers!...., en este post les vengo a explicar como explotar una Base de Datos manualmente pero esta vez no en metodo GET si no en metodo POST, y bueno se preguntarán.

¿Como qué en Método Post?



Pues esta vez para utilizar este método necesitaríamos el complemento add-nos para Mozilla Firefox (Live HTTP Headers), este complemento lo que hace es capturar las cabeceras y el tráfico de donde nosotros hemos entrado además también podremos ver nuestras cookies, bueno empecemos como verán mi victima será la web del gobierno de Brasil pero no la mostrare ya por seguridad.

Bueno entonces comencemos como explique antes, para este método necesitaríamos alguna barra de búsqueda para comenzar a consultar la base de datos, bueno entonces como podrán ver encontré una barra de busqueda entonces en esa barra colocare cualquier número y nos aparecerá lo siguiente en el complemento add-nos Live HTTP Headers.



Okey y como ven nos ha capturado la cabeceras y ahora haremos lo siguiente, en la primera barra donde aparecera la URL daremos a repetir y nos aparecerá lo siguiente.



Bueno y como vemos la repetición esta en contenido "POST", ahora como vemos en el contenido post nos apareció "busca=1", okey entonces colocaremos una tilde y veremos si es vulnerable o no.





Y como podremos ver es vulnerable la website !, ahora colocaremos lo siguiente para comenzar a consultar la base de datos, comenzaremos colocando 
"order by unnúmero--+" 
donde dice un número es donde elegiremos cualquier número que nosotros queramos otra cosa para saber si esta es la columna o no es la columna a veces nos aparecerá nada, algunas otras veces nos aparecerá error algunas otras veces nos aparecerá "Unkown Column" y cuando es la columna pués no tiene que aparecer el complemento completo de la página web, bueno comenzemos colocando 

"order by 8--+"




Bueno y como vemos no es la columna ahora probemos con 
"order by 7--+" 
haber si esta es la columna.



Y como vemós esta si es la columna !, ahora pondremos lo siguiente para que nos comienze a dar las consultas de la base de datos, colocaremos 
"union select 1,2,3,4,5,6,7--+" 
sin las comillas y nos aparecerá lo siguiente.



Y como vemós nos apareció el número "2" entonces ese es el que elegiremos para comenzar a consultar la base de datos, entonces borraremos el número "2" y pondremos lo siguiente.

union select 1,group_concat(0x3c62723e,table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()--+


Y como verán en la imagen esas son las tablas de la base de datos, ya casi llegamos al último paso, bueno entonces elegiremos la tabla "categorias" para evitarnos problemas al públicar los datos del administrador, okey entonces ahora haremos pondremos lo siguiente.

union select 1,group_concat(0x3c62723e,column_name),3,4,5,6,7 from information_schema.columns where table_name=0x63617465676f72696173--+

Como verán el 0x no significa nada pero el "63617465676f72696173" es el nombre de categorias y como lo encodie, pués muy fácil como se me habia olvidado antes también necesitariamos el complemento HackBar, y en que parte de la sección lo encodeo?, pués muy fácil les pasaré una imagen de la sección.




Le daremos click pondremos el nombre de la tabla y listo estará encodeado, bueno ahora siguamos, colocamos lo que escrbí y nos quedaría así.


Y como vemos nos ha aparecido las columnas de la tabla categorias (id, nome), y como vemos en la imagen solo hay dos entonces pondríamos lo siguiente para completar el resultado de las consultas al sacar la base de datos.

busca=1' union select 1,group_concat(0x3c62723e,0x3d,id,0x3d,nome),3,4,5,6,7 from categorias--+


 Y como vemos nos ha sacado la información de la columna !, otra cosa el "0x3d" significa el signo (=) pero en forma en hexadecimal, bueno entonces esto sería todo, hasta la próxima crackers!!!