jueves, 13 de diciembre de 2012

Scythe...Inteligence Gathering en redes

Como ya se ha hablado muchas veces en este blog, hacernos un mapa de la situación de la empresa a auditar es básico y necesario antes de meternos con los "mapas de red" y vulnerabilidades. Consiguiendo un buen resumen podemos averiguar vectores de ataques y conseguir ver toda la superficie de ataque de una organización. Como siempre digo, para "juackear" la NASA no vayas por la IP pública de la web...
Hace unos meses hablábamos de una web, NameCHK para comprobar la existencia de usuarios en redes sociales.
Qué tiene que ver todo esto con auditar una empresa? Muy sencillo. Conocer por ejemplo los gustos o intereses del sysadmin/gerente/responsable nos puede ayudar a la hora de crear un diccionario personalizado para probar ataques de fuerza bruta. También nos puede servir para encontrar subdominios dedicados a tareas no relacionadas con la empresa ( típico ejemplo de sysadmin que usa recursos de la empresa para tener su web, etc), conocer la ubicación de un datacenter mediante la publicación de fotografías en medios, etc etc etc.
Para ayudarnos con esta tarea, vamos a hablar de una herramienta llamado Scythe. Creada por el señor @ChrisJohnRiley
Un pequeño framework para la enumeración de cuentas.
La instalación es tan sencilla como hacer git clone al repositorio indicado en la web del proyecto.
https://github.com/ChrisJohnRiley/Scythe#readme


Lo primero que se recomienda hacer es ejecutar el script ./scythe -l para listar los módulos vigentes.
Editamos el fichero accountfile.txt o creamos uno nuevo con los nicks y cuentas de correo que queremos comprobar. Si eres perezoso con editar este fichero xD puedes indicarle el parámetro --account=nombre1,nombre2,nombre22  .
Una vez definido el objetivo, tan sencillo como ejecutar el script sin ningún comando.


Si le indicamos --OUTPUT=nombre.txt nos devuelve la información en un fichero.
Otra opción que nos brinda es la de --category, pudiéndole indicar cualquiera de las que vemos en el directorio de instalación /modules.
Si lo que queremos es comprobar un modulo concreto, por ejemplo, pasándole una lista de usuarios/teléfonos/correo, olfatear por facebook, pues tan sencillo como: --single facebook.com

Muy interesante esta aplicación para ayudarnos en la tarea de rebuscar en la basura, que sin duda va para el Community Pentest Project.

Como siempre, gracias por leerme !!!. Google +

lunes, 10 de diciembre de 2012

Cosas gratis de Microsoft? Parte II.

Después del éxito-no del anterior post con algunas herramientas gratuitas de Microsoft, venimos con más y mejor !!!.


Microsoft Safety Scanner.- Herramienta de detección y borrado de malware bajo demanda. no protege el sistema, solo se ejecuta bajo petición del usuario en caso de sospecha de algún tipo de infección.
Windows Defender Offline.- Herramienta de detección y borrado de malware bajo demanda, que se ejecuta en el inicio del sistema en un ambiente controlado para evitar efectos indeseados en el caso de tener instalado algún rootkit o malware que impedimente el análisis por parte de otra herramienta.
Threat Modeling.- Herramienta que nos ayuda a detectar fallos en la programación mediante la creación de diagramas de flujo, análisis del entorno y todo tipo de reporting.

Seguimos trabajando, y como siempre, gracias por leerme y espero que os guste !!!

miércoles, 5 de diciembre de 2012

Nmap 6.25 release...actualiza !! Waf-script...

Imagino que todos habéis leido que ha salido publicada la nueva actualización de nuestra herramienta favorita Nmap, en concreto la versión 6.25.
La lista de mejoras completas, es decir, el Change-Log lo teneis aquí. Aparte de la mejora en la detección de firmas de plataformas ( CPE) rendimiento, soporte para Ipv6 y protocolos, me llama la atención la incorporación de 85 nuevos script NSE.

No he encontrado manera humana de actualizar el fichero, por lo que he optado por borrar y reinstalar.

Borramos la instalación previa: apt-get -y autoremove nmap

Descargamos el empaquetado: wget http://nmap.org/dist/nmap-6.25.tgz

Descomprimimos: tar zxvf nmap-6.00.tgz

compilamos:
cd nmap-6.00
./configure
make
make install

Y para probar que todo ha ido bien, tiramos un Nmap -v .

Vamos a probar alguno de los nuevos scripts, en concreto el http-waf-fingerprint.
Ya habíamos hablado aquí de herramientas y NSE para detectar la presencia de un Web Application Firewall. Con esta herramienta vamos a intentar conocer la versión/marca del WAF.

La sintaxis es sencilla:
nmap --script=http-waf-fingerprint --script-args http-waf-fingerprint.intensive=1 dominio.


Tengo que decir que es un pelín lento, y no detecta muchos de los WAF que he probado, pero como siempre digo, esto no es la madre del cordero, y es solo una herramienta más en nuestro camino.
Según el desarrollador, detecta los siguientes aplicativos:

Incapsula WAF, Cloudflare, USP-SES,Cisco ACE XML Gateway and ModSecurity.
Webknight and BinarySec,Citrix Netscaler, ModSecurity y Naxsi

Como siempre agradecer vuestras visitas, espero que os guste !!!.



martes, 4 de diciembre de 2012

Navaja Negra 2012. Crónica-opinión.

GRACIAS AMIGOS !!!!!!!!!!!!!!!!!!

Que gran placer haber formado parte de esta pequeña-gran familia de amantes de la seguridad informática.
Que decir del nivel de los ponentes, esa gente a la que admiro e intento aprender todos los días.
La organización un 10. En los tiempos en los que corren, en los que todos peleamos día a día por salir adelante, la gente de la oganización hace un hueco en sus apretadas agendas para regalarnos con este tipo de eventos.
Es muy curioso como una ciudad pequeña, como es Albacete, aglutina tal número de expertos en seguridad, y lo que es casi mas importante, gente interesada y apasionada por la seguridad. Tomando como referencia mi ciudad, Murcia, mas o menos del mismo tamaño, tengo que decir que hay mucha gente y de mucho nivel, y esto es sin duda gracias a la labor de gente como Sauron de la academia Madesyp responsable de que haya varias promociones de jóvenes altamente preparados en torno a la seguridad informática, desde un punto de vista humilde, haciendo las cosas bien día tras día, sin ánimo de ser "security porn stars" ni cracks mediaticos etc.

PERO en esta ocasión no voy a hablar de lo bien que nos lo pasamos en Navaja Negra 2012 V.2. sino de varias cosas que me llamaron la atención del "plan b" de estos eventos, "coffe & cigarretes".
Hablando con la gente a lo largo del evento me encontré con una realidad que dista mucho de la visión que tengo de este mundo, y que no me voy a quedar con las ganas de comentar aquí.

Hablar con un tipo, intentar intercambiar los datos de contacto, y que te enseñe en google quien es. Yo soy este, yo hice aquello, etc etc. Para intentar impresionarme !!!! Al final por supuesto que no intercambié los datos, ya que con mi edad y mi avanzado estado de calvicie no me considero un Groupie y no voy a chupar ninguna parte de tu gordo cuerpo...

Hablar con gente con un altísimo nivel técnico, pero que no saben canalizar esas destrezas en encontrar un puesto de trabajo. No me refiero al problema de la crisis, sino al problema de no materializar el esfuerzo de estudiar en un camino concreto. No se si me entendéis. Voy a poner un ejemplo, un chaval que se le da muy bien el fútbol. Por muy crack que seas, si no entrenas todos los días e intentas encontrar un club, tu talento se va por la taza del Water... Una pena.

Hablar con gente que defiende que realizar actividades delictivas vulnerando la seguridad, con el único argumento del beneficio propio. Por ejemplo, me decía una persona que clonar tarjetas ( transporte, máquinas de vending, etc) no era reprochable ya que no las vendía, que eran para su uso propio. Mira amigo, detrás de esas máquinas de vending hay gente que trabaja y quiere cobrar todos los meses, y robar con esas tarjetas es ilegal e inmoral. Y es más, si lo haces, no me lo digas para vacilarme ni intentes parecer que tienes razón.

Hablar con gente que te insinúa conocimientos, pero que se niega a compartirlos. Osea, estamos en un evento de seguridad que gracias al buen espíritu colaborativo nos cuesta cero euros. Estamos en una comunidad en la que mucha gente participa con sus blog´s, tuits, mensajes. Y que hoy en día, algún flippy se quiera hacer el importante porque tiene "cierta información" pero nadie es merecedor de ese conocimiento, me parece lamentable.

Esto no tiene nada que ver con la conferencia, pero no me quería quedar con las ganas de comentaros esto, cuando yo me junto con gente como @winsock @1gbdeinfo @dot_like  que se pegan un madrugon y se gastan la pasta para venirme a saludarme. @magicsito no pudo venir pero el hombre me llamo por teléfono para ofrecerme toda su ayuda y conocimiento.
Me junto con gente como @l0ongin0x y toda la gente que le acompaña, que no solo me apoya, sino que estrecha lazos entre su familia y yo.
Me junto con gente como @z0mbiehunt3r @r_a_f_a_e_ll_o que no conozco apenas, y me tratan como si fueran mis amigos de la comunion xD.
Que decir de mis amigos @ggdaniel y @ocixela. gente que trabaja mucho para llevar a cabo este proyecto, y se dedican todo el dia a hacerte sentir en casa.
Gente de mi tierra que se paso por la charla para comprobar lo que se dice por ahí de mi, que soy un tipo guapo, rubio y musculoso !!!!

gracias a todos por el trato que me dais, y gracias por dedicar un trocito de vuestra vida a LA SEGURIDAD INFORMATICA.

Gracias por leerme !!!!


miércoles, 21 de noviembre de 2012

Cuantas herramientas lleva Backtrack de serie?...

Aquí tienes un listado de herramientas/Descripción incluidas en Backtrack, por si te sirve de referencia. Muchas de ellas comentadas en el popular " proyecto pentest colectivo"
Si pinchas en el nombre de la herramienta, accederás a la web del proyecto.
Gracias por leerme, espero que os guste.

by Christopher Charles Taylor

0Trace 0trace is a traceroute tool which can be run within an existing, open TCP connection - therefore bypassing some types of stateful packet filters with ease.
driftnet   Listens to network traffic and picks out images.
dsniff   Suite of tools for network auditing and penetration testing.
ettercap-gtk  Multi purpose sniffer/interceptor/logger for switched LAN's.
giskismet GISKismet is a wireless recon visualisation tool to represent data gathered using Kismet in a flexible manner. 
hping3 Command-line oriented TCP/IP packet assembler/analyser.
maltego  Reconnaissance software.
netdiscover Active/passive address reconnaissance tool, mainly developed for wireless networks without dhcp server.
skipfish  Fully automated, active web application security reconnaissance tool.
tcpdump Powerful command-line packet analyser.
tcpflow TCP flow recorder.
tcptraceroute  Traceroute implementation using TCP packets.
traceroute  Modern implementation of traceroute for Linux systems.
voipong Utility which detects all Voice Over IP calls on a pipeline.
wireshark Network "sniffer" - a tool that captures and analyses packets off the wire.
arping Broadcasts a who-has ARP packet on the network and outputs the answer.
admsnmp SNMP audit scanner.
amap AMAP is a next-generation scanning tool for assistingnetwork penetration testing.
autoscan   Network scanner, useful for discovering and managing applications.
cisco-ocs      Mass cisco scanner
ciscos Cisco Scanner will scan a range of IP address for Cisco routers that haven't changed their default password of "cisco".
fierce    PERL script that quickly scans domains.
fping A ping-like program which uses the Internet Control Message Protocol (ICMP) echo request to determine if a host is up.
grabber  Web application scanner.
iputils-ping  Suite of tools to test the reachability of network hosts.
iputils-tracepath   Tools to trace the network path to a remote host
lanmap2  Builds database/visualisations of LAN structure from passively sifted information.
nbtscan   Program for scanning IP networks for NetBIOS name information.
nmap NMAP port and vulnerability scanner.
onesixtyone  SNMP scanner and bruteforce tool.
p0f Passive OS fingerprinting tool.
portmap RPC port mapper.
sipscan  Fast network scanner for UDP-SIP clients.
smap Simple scanner for SIP enabled devices.
yersinia    Network tool designed to take advantage of some weakeness in different network protocols.
ace Automated Corporate Enumerator (ACE) is a VoIP enumeration tool that mimics the behavior of an IP Phone.
asleap Demonstrates a serious deficiency in proprietary Cisco LEAP networks.
asp-auditor Look for common misconfigurations and information leaks in ASP.NET applications.
blindelephant    Attempts to discover the version of a (known) web application by comparing static files at known locations against precomputed hashes.
braa    Braa is a tool for making SNMP queries.
copy-router-config    Copies cisco router configuration files using SNMP.
dirbuster  JAVA application designed to brute force directories and files names on web application servers.
dns2tcp     Tool for relaying TCP connections over DNS.
dnsenum      Script for enumerating DNS servers.
dnsmap   Used for information gathering/enumeration phase of infrastructure assessments.
dnsrecon  DNS enumeration script.
dnstracer Determines where a given Domain Name Server (DNS) gets its information from.
ike-scan   Command-line tool that uses the IKE protocol to discover, fingerprint and test IPsec VPN servers.
miranda  Python-based application designed to discover, query and interact with UPNP devices.
httprint    Web server fingerprinting tool.
os-prober Utility to detect other operating systems on a set of drives.
smtp-user-enum Username guessing tool primarily for use against the default Solaris SMTP service.
snmpcheck  Permits to enumerate information via SNMP protocol.
snmpenum Simple perl script to enumerate information on Machines that are running SNMP.
theharvester Tool for gathering e-mail accounts and subdomain names from different public sources.
bed   Designed to check daemons for potential buffer overflows and format strings (as well as other issues).
burpsuite Integrated platform for performing security testing of web applications.
cisco-auditing-tool Perl script which scans cisco routers for common vulnerabilities.
cms-explorer Content Management System (CMS) explorer designed to reveal specific modules, plugins, components and themes of CMS web sites.
mopest  PHP web vulnerability scanner.
nessus   Vulnerability scanner by Tenable.
nikto Open Source (GPL) web server scanner which performs comprehensive tests against web servers.
sipvicious   SIP based VoIP systems auditing tool.
sqlmap  Testing tool that automates the process of detecting and exploiting SQL.
videojak  IP Video security assessment tool.
voiper Allows for extensively and automatiion of testing for VoIP devices for vulnerabilities.
warvox  Suite of tools for exploring, classifying, and auditing telephone systems.
websecurify  Advanced solution to accurately identify web application security issues.
bkhive   Dumps the syskey bootkey from a Windows NT/2K/XP system hive.
chntpw Offline NT password editor.
cmospwd Decrypts password stored in Complementary Metal-Oxide Semi Conductor (CMOS) used to access BIOS SETUP.
eapmd5pass An implementation of an offline dictionary attack against the EAP-MD5 protocol.
fcrackzip   ZIP password cracker, similar to fzc, zipcrack and others.
hashcat    CPU based multihash cracker.
hashcat-utils   Utilities for creating and manipulation wordlists.
hydra Network logon cracker which support many different services.
john  Fast password cracker.
medusa parallel network login auditor
ncrack High-speed network authentication cracking tool.
oclhashcat-lite Very fast single hash GPU based password cracker.
ophcrack Windows password cracker using rainbow tables.
pack Password analys and cracking toolkit.
samdump2   Dumps Windows 2k/NT/XP password hashes.
sipcrack Suite for sniffing and cracking the digest authentification used in the Session Intiation Protocol (SIP) protocol.
thc-pptp-bruter Brute force program against PPTP VPN endpoints (tcp port 1723).
autopsy  Graphical interface to The Sleuth Kit (TSK).
beef-ng Browser Exploitation Framework (BEEF) focuses on leveraging browser vulnerabilities to assess the security posture of a target.
cisco-global-exploiter   Cisco Global Exploiter (CGE) is an advanced, simple and fast security testing tool.
cymothoa     Stealth backdoor tool that injects shellcode into an existing process.
darkmysqli     MySQL injection tool.
framework3 Metasploit Exploitation Framework
mantra     Security framework which can be very helpful in performing all phases of penetration testing.
perl-cisco-copyconfig Provides methods for manipulating the running-config of devices running IOS via SNMP directed TFTP.
sapyto SAP Penetration Testing Framework
set Social-Engineer Toolkit (SET) is a python driven attack framework.
sqlninja Exploits SQL Injection vulnerabilities on web applications using Microsoft SQL.
thc-ipv6 Framework to attack the inherent protocol weaknesses of IPV6.
w3af Web application attack and audit Framework.
wapiti  Web application vulnerability scanner and security auditor.
webslayer   Designed for bruteforcing web applications.
bluediving   Bluediving is a Bluetooth penetration testing suite.
bluemaho     BlueMaho is GUI-shell (interface) for suite of tools for testing security of bluetooth devices.
bluez-hcidump    Analyses Bluetooth Host Controller Interface (HCI) packets.
btscanner BTScanner is designed specifically to extract as much information as possible from a Bluetooth device.
air AIR is a GUI front-end to dd/dc3dd - designed for easily creating forensic images.
bulk-extractor   C++ program that scans a disk image (or any other file) extracting useful information.
dcfldd    Enhanced version of dd for forensics and security.
ddrescue   Similar to dd in that it copies data from one file or block device to another.
fatback  *NIX tool for recovering files from FAT file systems.
galleta   Internet Explorer cookie forensic analysis tool.
pasco Internet Explorer cache forensic analysis tool.
ptk   Computer forensic framework for the command line tools in the SleuthKit.
rkhunter Scans for rootkits, backdoors and local exploits.
sleuthkit (TSK) The Sleuth Kit (TSK) is a collection of forensic command line tools.
vinetto Forensics tool to examine Thumbs.db files.
fragrouter      Network Intrusion Detection (NID) evasion toolkit.
ftester Firewall filtering and Intrusion Detection System (IDS) testing.
snort   Flexible Network Intrusion Detection System (NIDS).
snort-rules-default  Flexible Network Intrusion Detection System (NIDS) ruleset.
snort-common-libraries Flexible Network Intrusion Detection System (NIDS) ruleset.
3Proxy 3Proxy is a lightweight proxy server.
chkrootkit     Designed to check locally for signs of a rootkit.
cpu-checker Evaluates certain CPU (or BIOS) features.
cryptcat   Standard NETCAT enhanced with twofish encryption.
dnswalk  DNS debugger.
gpsd    Global Positioning System - daemon
gpshell     GPshell for Globalplatform
netcat-traditional TCP/IP swiss army knife.
ohrwurm Real-Time Transport Protocol (RTP) fuzzer.
sbd  Secure backdoor NETCAT clone.
socat Alllows for a bi-directional data relay between two independent data channels.
sqlite3 Command line interface for SQLite 3.
stegdetect Automated tool for detecting steganographic content in images.
truecrypt Disk encryption software.
aircrack-ng Aircrack-ng wireless exploitation and enumeration suite.
cowpatty   Cowpatty attacks the WPA/WPA2-PSK exchanges.
freeradius-wpe   A patch for FreeRADIUS implementation to demonstrate RADIUS impersonation. 
kismet   802.11 layer2 wireless network detector, sniffer, and intrusion detection system (IDS).
mdk3  Proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses using the oslib of aircrack-ng.
rfidiot  Python library for exploring RFID devices.
wepcrack  Open source tool for breaking 802.11 WEP secret keys.
wifitap   Wi-Fi injection tool through tun/tap devices.