Archivo

Posts Tagged ‘pentest’

Ezequiel Sallis, Un hacker, pero de los buenos

agosto 24, 2012 Deja un comentario

 “En seguridad no hay balas de plata ni absolutos. Nada es 100% seguro y no hay una única solución”

Ezequiel Sallis es un hacker. Es decir, sabe introducirse en el sistema de un ordenador y descifrar todos sus secretos. Y esta información, que podría emplear para ‘hacer el mal’, él la utiliza para ‘el bien’: es un hacker ético. Ezequiel realiza análisis de seguridad o ‘ethical hacking’ con su empresa, Root-Secure, escribe un blog, y es el autor del libro ‘Ethical Hacking.

 

Leer más…

Penetration Test, ¿en qué consiste?

agosto 21, 2012 Deja un comentario

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración.

¿Qué es un Penetration Test?

Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes.

¿Por qué es necesario realizar un Penetration Test?

Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.

¿Qué actividades comprende un Penetration Test?

Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación.
Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:

  • Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.
  • Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.
  • Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
  • Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
  • Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

Si bien las fases que componen a la operatoria de un Penetration Test son las mencionadas anteriormente, cabe señalar que a partir de los resultados obtenidos se genera la documentación correspondiente con los detalles que comprendieron la auditoría. Esta documentación es la que verá el cliente, y es la que servirá como guía para tomar las decisiones futuras pertinentes.

Finalmente, es importante tomar los recaudos necesarios para evitar sufrir ataques e incidentes en la organización. Asimismo la seguridad debe ser gestionada contemplando la necesidad de la realización de auditorías cada un período de tiempo adecuado. Debido a esta problemática, ESET Latinoamérica ofrece servicios de auditoría de seguridad a través de la unidad ESET Security Services de forma tal de poder identificar vulnerabilidades en la infraestructura de seguridad de la empresa, para así poder trabajar en una mejora en la protección de la información corporativa.

Fernando Catoira
Analista de seguridad

Fuente: B1nary0

Categorías:Noticias, Que es un Pentest Etiquetas:

¿Como entrar al facebook de otra persona?

agosto 21, 2012 Deja un comentario

Como entrar al de otra persona, es una pregunta que muchos usuarios de Facebook se hacen, ya sea por que quieren entrar al facebook de otra persona (novia, novio, jefe, etc..) por motivos personales, o por simple curiosidad; Hoy al entrar en Facebook me encontré con la sorpresa que el Chat no funcionaba, al pasar el mouse por encima decía que estaba en mantenimiento, después de un par de horas vi que seguía sin funcionar, me di a la tarea de investigar que pasaba  y me pregunté alguna persona habrá hackeado Facebook…

Aquella pregunta que siempre hacen las personas, sobre si es posible entrar al facebook de otra persona o ”hackear una de Facebook”  fue respondida esta mañana, la pregunta la realizan algunas personas por curiosidad o por querer saber cosas como por ejemplo si su pareja le está siendo infiel, por lo cual es muy frecuente que hagan búsquedas en Google del tipo ¿cómo saber la contraseña de Facebook? o ¿, pero lo más sorprendente durante mi búsqueda para saber qué era lo que pasaba, fue enterarme que un fallo en Facebook permitía con unos sencillos pasos y tan solo unos clics (nada de programación, ni compilar códigos ni nada) podíamos estar frente a la cuenta de cualquiera de nuestros contactos, resolviendo la pregunta de muchos, como entrar al facebook de otra persona.

Video en youtube

El fallo o en Facebook se encontraba en la configuración de , donde podíamos ver la manera en que otros usuarios ven nuestro perfil, lo que sucedía era que realmente cargaba el perfil de ese usuario y nos permitía ver sus , historiales, solicitudes y algunos detalles de la cuenta que dejaban ver información sensibler resolviendo todo… como entrar al facebook de otra persona.

Cabe destacar que hoy mismo fue solucionado este fallo por lo que no podras  entrar al facebook de otra persona y ya está de nuevo el chat en funcionamiento, sin embargo me quedan dudas acerca de la de esta famosa red social, ya que era un fallo bastante grave y realmente es un descuido serio en la programación de la misma.

ya sabes, y de nuevo te dejo estas recomendación para que configures adecuadamente tus niveles de privacidad, en las diferentes redes sociales, no agregues personas que no conoces a tu cuenta y mantente al tanto de las noticias sobre fallos de seguridad en las redes sociales que utilizas, de esta forma las personas no se preguntaran como entrar al facebook de otra persona, para ingresar a tu cuenta.

Más Información para saber como entrar al facebook de otra persona:
Major Facebook security hole lets you view your friends’ live chats
como entrar al facebook de otra persona

Fuente: DragonsJar

¿Que es un Pen-Test?

agosto 15, 2012 Deja un comentario

Si usted está de alguna manera involucrado con cualquiera de las áreas de las tecnologías de información y no sabe lo que significa “Pen-test” o “Pen Test“, y cree que el término trata quizás acerca de las formas de probar un bolígrafo, debiera entonces pensar en leeer este artículo detenidamente.

Pen Test es como comunmente se denomina a los “Test de penetracion” o en inglés “Penetration Tests“, y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.

Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del “análisis de vulnerabilidades” en  que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, déjeme aclararle un punto importante: Sus sistemas o aplicaciones, por muy bien o mal protegidos que usted crea que se encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en cualquier momento, por lo que es importante entender que descubrir las fallas de los mismos mediante el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la defenderse de futuros intentos de penetración.

Las herramientas disponibles para efectuar estas pruebas de penetración pasan por varios grados de complejidad, y el manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad del atacante o “pen-tester”. Entre ellas se incluyen desde scanners de puertos, complejos algoritmos para descifrar claves, sistemas de intrusión por fuerza bruta, herramientas de sniffing de redes y penetración de firewalls, así como también herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho más. Todo un mundo de aplicaciones en su mayoría desarrolladas para entorno Linux (el entorno preferido para este tipo de trabajo) con las cuales el proceso de intento de penetración se hace mucho más “simple”. Estas herramientas suelen estar agrupadas en lo que se conoce como “Toolkits” o juegos de herramientas.

Algunos “toolkits” son muy famosos en el medio por la eficiencia de sus herramientas y por haber sido utilizados en penetraciones de alto nivel a sistemas que se consideraron es su tiempo fortalezas impenetrables. Algunos además se consiguen inclusive en formato de LIVE CD o ISO, de forma que las herramientas ya están integradas e instaladas en un CD de arranque del sistema operativo con el que trabajan y son portátiles.

Uno de los mejores pen-testing toolkits y más recomendados por todos los expertos es Backtrack , aunque en realidad puede llegar a ser muy complejo el uso de sus herramientas. Personalmente no creo haber llegado jamás a usarlas todas.

Claro está si usted no es un experto este tipo de herramientas pudieran ser muy complejas en su uso, pudiera ser muy interesante que usted “penetrara” en el mundo de las herramientas de pen-testing a través de la mano de este libro: Penetration Testers Open Source Toolkit


Ahora bien, si usted solo quiere tener a mano ciertas herramientas que le permitan verificar la calidad de sus sistemas de foma no tan sofisticada y compleja, existe un toolkit rápido para Windows llamado Net Tools  que puede hacer muy bien buena parte de los trabajos simples. En este se unen algunas herramientas simples y básicas con otras más complejas como Nmap (excelente herramienta de análisis de redes) –  y Wireshark (el más famoso analizador de protocolos de red.) que creo deberá descargar aparte.

Por: Mauro Maulini

Fuente: Tecnologiasweb

Hack a Server: hackea para aprender

agosto 15, 2012 Deja un comentario

Gracias a la gente de Hack a Server (Crowd Source Audit Platform for Manual PenTest) es posible crear un server vulnerable con el que podrás practicar junto con otra gente pentesting en un entorno real.

Hack a Server proporciona VPN para poder conectarte a su entorno y realizar las prácticas pertinentes.

Contenido completo en fuente original FluProject

 

Fuente: SeguInfo

Categorías:Capacitación, Noticias, Pentesting Etiquetas: ,

Un “tweet” desencadenó el ataque de hoy a la red Twitter

agosto 12, 2012 Deja un comentario

21/09/10 – 17:54

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Los hackers escribieron código informático y lo introdujeron en el sistema a través de un breve mensaje de menos de 140 caracteres. Demostraron, de este modo, que los filtros de la red social pueden fallar.

Un breve tweet, un mensaje de menos de 140 caracteres. Sólo eso necesitaron los hackers hoy para poner en vilo a Twitter, una de las redes sociales del momento.

Claro, no era un mensaje cualquiera. Se trataba de código de informática (conocido en la jerga como “exploit”) con el que buscaron demostrar la vulnerabilidad del sistema, informó a Clarín Ignacio Sbampato, de la empresa de seguridad informática Eset Latinoamérica. En este caso, aprovecharon un error en la programación de Twitter y lograron que la “infección” se propagara viralmente, a la velocidad que adquiere el mundo interconectado.

“El error estaba en el acortador de URL t.co, que es de Twitter. Es uno de los tantos servicios que acortan las direcciones electrónicas largas para que entren en un mensaje de solo 140 caracteres. Esto usaron para generar el exploit. El usuario veía el mensaje con link, pero allí estaba escondido el exploit que modificaba la programación del sitio”, agrega Francisco Amato, de Infobyte Security Research.

“Se trató de un ataque XSS (Cross-site scripting). Los atacantes no ingresaron al sitio de Twitter pero pudieron introducir código en la parte pública del servidor, que es lo que todos vemos –explica Sbampato–. Pudieron vencer los filtros de Twitter e introducir ese código a través de un exploit de menos de 140 caracteres. Tuvieron que aprovechar al máximo ese breve espacio”.

 

Tres versiones

El exploit afectó sólo al servicio de Twitter en la Web y no a las aplicaciones relacionadas que corren tanto en la computadora como en los teléfonos celulares.

En rigor, se trató de tres versiones del exploit que lograron distintos efectos. Uno de ellos lograba que, con solo situar el mouse sobre cualquier mensaje, éste se retuiteara automáticamente. Otro era una especie de spam, que redirigía al usuario a un sitio pornográfico. Y el tercero cambiaba los colores de la plataforma.

Los especialistas creen que el de los colores fue el primero, y que con ese exploit los hackers estaban probando su efectividad. Y que los otros dos vinieron después, como una forma de darle visibilidad a su creación.

Los hackers suelen hacer este tipo de ataques con frecuencia con el objetivo de mostrar las vulnerabilidades de los sistemas y, eventualmente, ofrecer las soluciones. “Así funciona el mercado de las vulnerabilidades. Están probando todo el tiempo. Y acá mostraron un error en Twitter. La opinión general es que esto nació como algo inofensivo, pero luego tomó viralidad”, dice Sbampato.

Amato cree que pudo haber existido la intención de tomar computadoras para armar “redes zombies” (conocidas en la jerga como “botnets”). “Cuando el enlace te enviaba a un sitio pornográfico, en realidad podría tratarse de un sitio que explota la vulnerabilidad del navegador y toma control de tu PC. El final podría haber sido una botnet, pero no lo sabemos”, dice.

Para Sbampato problemas de este tipo van a seguir ocurriendo, a medida que los hackers consigan vulnerar el filtro de Twitter, como el de cualquier otro servicio web. “Siempre que tenés un sitio que acepta usuarios estás propenso a que esto suceda. Lo mismo con los formularios web”.

Sbampato cuenta que Twitter tomó la decisión de arreglar la cuestión sin “apagar” el sitio, y ese fue el motivo por el cual el problema demoró más de dos horas en solucionarse. “Desde el punto de vista de la seguridad, tenían que haber dado de baja el servicio. Nosotros siempre decimos, que servicio que anda mal se para. Pero en este caso, decidieron seguir adelante”.

 

Recomendaciones

Aunque sin dudas fue muy molesto para los usuarios, el ataque de hoy a Twitter no significó un peligro para la privacidad de los datos que se manejan en esa red social. Por eso, los especialistas no creen que sea necesario cambiar la contraseña de Twitter. “Aunque siempre es bueno ir cambiandola, te quedás más tranquilo”, puntualiza Sbampato.

Claudio Avin, de la Cámara Argentina de Internet (CABASE) dice que esta es una buena ocasión para que la gente recuerde que “nunca la contraseña en redes sociales y otros servicios web debe ser la misma que la que se usa en cuentas bancarias o cajeros automáticos, porque nunca estarán bien protegidas”.

Amato, por su parte, recomienda a los usuarios de Firefox que instalen el plug in No Script, que detecta y avisa cuando hay un ataque XSS.

Mientras que Sbampato aconseja darle un vistazo a la cuenta de Twitter @safety, que –dice—tiene buena información sobre seguridad y en un lenguaje accesible a las personas no especializadas. Aunque, claro, en inglés.

 

En Twitter: @RickyBraginski

Fuente: Clarín

 

Saltando de VLAN mediante DTP con Yersinia

agosto 10, 2012 Deja un comentario

VLAN es el acrónimo de “Virtual Local Area Network” o red LAN virtual, se utilizan para segmentar una red LAN en varias subredes a nivel lógico con independencia del nivel físico. Con esto se permite conseguir aislar el tráfico de red agrupando distintos grupos de host, por ejemplo, una VLAN por departamento.

Las ventajas que se consiguen con el uso de VLAN son varias, por un lado, se consigue limitar el tráfico de broadcast ya que se utilizan múltiples subredes distintas, por otro, se consigue aumentar en cierta medida la seguridad al segmentar lógicamente unos dispositivos de otros ya que, aunque las VLAN funcionan a nivel dos en la capa OSI, requieren de un dispositivo de nivel tres para poder enrutar entre VLANS puesto que, por norma general, cada VLAN está asociada a una subred distinta.
Para realizar la distinción entre una VLAN y otra, se utiliza, por norma general, el protocolo 802.1Q de etiquetado con la finalidad de indicar que es una trama etiquetada y la VLAN a la que pertenece.

VLAN es el acrónimo de “Virtual Local Area Network” o red LAN virtual, se utilizan para segmentar una red LAN en varias subredes a nivel lógico con independencia del nivel físico. Con esto se permite conseguir aislar el tráfico de red agrupando distintos grupos de host, por ejemplo, una VLAN por departamento.
Las ventajas que se consiguen con el uso de VLAN son varias, por un lado, se consigue limitar el tráfico de broadcast ya que se utilizan múltiples subredes distintas, por otro, se consigue aumentar en cierta medida la seguridad al segmentar lógicamente unos dispositivos de otros ya que, aunque las VLAN funcionan a nivel dos en la capa OSI, requieren de un dispositivo de nivel tres para poder enrutar entre VLANS puesto que, por norma general, cada VLAN está asociada a una subred distinta.
Para realizar la distinción entre una VLAN y otra, se utiliza, por norma general, el protocolo 802.1Q de etiquetado con la finalidad de indicar que es una trama etiquetada y la VLAN a la que pertenece.
Formato trama 802.1Q
Ahora bien, los switches se han de configurar para indicarle el/las VLAN que se permiten en un puerto físico del mismo, así como ciertas características con respecto a si a dicho puerto físico del switch se conectará un dispositivo final, otro switch por el que fluirán múltiples VLAN, lo que se denomina como un puerto “trunk”, etc.
Los switches de Cisco incorporan un protocolo propietario denominado DTP (Dynamic Trunking Protocol) que se encarga de detectar otro switch Cisco interconectado para establecer automáticamente los puertos de tipo “trunk”.
Esto que puede parecer una gran comodidad puede ser un arma de doble filo ya que, por defecto, los puertos del switch tienen DTP activado en modo “auto”, lo que quiere decir que, si el otro extremo de la conexión lo solicita, se negociará un puerto de tipo “trunk”.
Para que un atacante pueda saltar de VLAN en un escenario así no tiene más que solicitar negociar el enlace “trunk” para poder comunicarse con cualquier otra VLAN, para ello existen diversas maneras, quizá la más sencilla sea usar Yersinia. Aquí un apunte, los que uséis Debian o distros que recurran a sus repositorios comentar que la versión disponible de Yersinia no funciona bien en modo interfaz interactiva (tipo ncurses) por lo que, o compilamos desde fuentes, o utilizamos alguno de los otros métodos de uso de Yersinia.
En este caso, muestro cómo hacer el ataque de negociación de DTP trunk de manera directa:
Yersinia negociando un puerto trunk  
Si capturamos el tráfico con Wireshark y esperamos a que se negocie el puerto, veremos lo siguiente:
Puerto trunk negociado y primer tráfico broadcast
Como podemos observar, una vez que se ha negociado el puerto trunk, recibimos tráfico ARP de la subred 10.10.10.1 perteneciente a la VLAN 123:
802.1Q VLAN Tag
Ahora sólo tenemos que configurar una subinterfaz en la máquina atacante para indicarle que pertenece a una VLAN y los datos de la misma:
Configuración VLAN mediante vconfig
Ya podemos acceder a dicha VLAN, para probarlo, basta con un simple ping:
Salto de VLAN realizado
Con esto ya habríamos conseguido saltar de VLAN y podríamos intentar seguir comprometiendo la red en la que nos encontremos haciendo el pentest.
Existen varias defensas frente a este ataque, la primera de ellas es desactivar DTP, tal y como nos cuenta Jeremy Stretch en su fabuloso blog, la segunda, y si estamos utilizando el protocolo VTP (Virtual Trunking Protocol), es utilizar la característica de “vtp pruning” para evitar que se envíe tráfico de broadcast a switches que no tengan puertos registrados en la VLAN a la que corresponde dicho tráfico de broadcast. La opción más correcta es la primera, puesto que es la única que realmente desactiva la posibilidad de negociar un puerto trunk.