COMO CONFIGURAR UN LABORATORIO DE PENTEST parte 2ª

Hola a todos:

Vamos a retomar la  configuración de nuestro lab donde la dejamos, es decir, teníamos 4 máquinas virtuales víctimas, un Windows xp sp3, un Windows Server 2003 r2 x64, la versión Linux para explotar metasplotable, y un Mac OS X Lion,  todas ellas en red, para ser atacadas con nuestra maquina Backtrack 5r2…

Quitando el hecho de que son S.O. un tanto antiguos no está mal para empezar, (y nada nos impide realizarlo con S.O´s más modernos ;-)), bien pero necesitamos realizar pruebas de concepto más avanzadas, o tal vez solo queremos “fun & profit”, pues existen opciones que os voy a pasar a mostrar.

Como os avise en la primera parte del artículo, tienen bastante más requerimientos, memoria sobre todo ya que simulan el funcionamiento de una red dentro de una máquina virtual,dicha herramienta es NETinVM y BackTrack Linux 5r2- PenTesting EditionLab que es una modificación de la primera.

Sigue leyendo

TROYANOS, BOTNETS Y OTROS BICHOS AL DESCUBIERTO parte 1º

Instalación, configuración y manejo básico

Hola a todos:
Hoy me voy a separar un poco del camino planificado, ya que es una ocasión que merece la pena, me explico:

Hace unos días leí una conversación entre dos GRANDES expertos en seguridad vía twitter, que me abrió especialmente los ojos, hablaban sobre las armas que tienen los tontos, refiriéndose a las piezas de software como estas, mal utilizadas y empleadas para realizar mil y una tropelías por nuestra red…he de agradecer  muy especialmente por su colaboración en todo lo referente a ingeniería inversa y aportes de información a BTSHELL1, si se encuentra algún fallo en este o siguientes artículos no son suyos, sino míos. Desde aquí GRACIAS!!!

Está saliendo a la luz pública de una manera cada vez más frecuente, casos de ataques DDoS (distributed denial of service), botnets, troyanos, etc… en los cuales se causan graves daños, ya sea por el robo de credenciales, o la imposibilidad de operar normalmente.
Y me he dicho es el momento de desmitificar las botnets (ojo!! Que no al programador de las mismas), mostrar cómo funciona un troyano, (y si no me cortan la conexión por pesado) como se ejecuta un ataque de denegación de servicio o DDoS con un botnet especifico y de actualidad.

He de decir que este es un articulo en partes ya que primero me centrare en mostrar la instalación y uso de estos malwares y posteriormente se tratara de mostrar como realiza las acciones que realiza, donde nos centraremos en analizar los resultados del Reversing  realizado sobre ellos.(Gracias BTshell)

Os voy a hacer un breve resumen de lo que he necesitado para realizar este lab, para que veáis lo sencillo que es, un software de virtualización en este caso Virtualbox, dos máquinas virtuales, Windows xp sp3, configurar las interfaces de red de ambas maquina en red local, o si preferimos en  adaptador puente; y en cuanto a software he utilizado  como ejemplo de troyano:

  • XtremeRAT en concreto la versión 2.9 (que es detectada por todos los antivirus).
  •  ZEUS uno  de los botnets más famosos y activos de los últimos años , el cual aun sigue dando guerra
  • Echelon RAT 0.3 otra pieza de software que esta en auge. para la realización del ataque DDoS

Sigue leyendo

X1red+segura El Libro….Gracias!!!

PORTADA-210x300

Hoy me he percatado de un hecho que me había pasado desapercibido, mirando en la intranet he visto algo que tenia que agradecer, ese hecho era una presentación, un libro… Llevo siguiendo el Blog de angelucho un par de meses, desde que comence a crear mi Blog, y siempre he visto ese afán de concienciar y ayudar a prevenir esos desastres informáticos, esos que siempre pensamos que no nos van a tocar a nosotros, o peor incluso, los que rezamos para que no nos toquen…
Por eso, por la dedicación que demuestra y por el gran esfuerzo que supone crear y mantener no sólo un Blog fantástico, pero sino por el hecho de plasmarlo en un libro… En fin tenia que escribir estas líneas.
No te conozco Angelucho, pero allá donde estés tienes mi agradecimiento. Sin más el capitulo 1 del libro CAPITULOLIBRO

Vía http://elblogdeangelucho.com

LA ARQUITECTURA DE RED El pilar de Internet parte 3º la capa de Transporte.

Como vimos en el artículo anterior cada una de las capa del modelo OSI cumple con una función específica y se relacionan con la inmediatamente superior e inmediatamente inferior, vimos como se integraba la pila de protocolos TCP/IP en el modelo OSI, y  enumeramos los protocolos que se integraban en cada una de las capas del modelo OSI, comparándolas con la pila de protocolos TCP/IP, bien… pues en este artículo vamos a ser capaces de conocer cuales son los principios de funcionamiento de la capa de transporte.

Muchos os preguntareis el porqué de esta chapa sobre los protocolos de red !!! Si yo lo que quiero es saber cómo realizar test de penetración!!!  Claro!! Por eso trato de que te intereses por la pila de protocolos, que conozcas el modelo OSI, que… profundices!!! No se trata de coger el Metasploit, y hala!! Ya soy una maquina!! No, no es así, no se trata de eso…y si piensas que se trata de eso, tardaremos un poco en llegar, porque vamos a empezar por los cimientos…

Cuando utilizamos ya sea un navegador, una aplicación de correo electrónico o MUA, un cliente FTP, en definitiva cualquier aplicación que necesita comunicarse con la red, como vimos en el anterior artículo, se comunican con la capa de aplicación del modelo OSI o con la capa de aplicación de la pila de protocolos TCP/IP , la cual prepara estos datos y los acondiciona para que la capa de red los direccione, esto es la capa de transporte hace de vínculo entre las aplicaciones y la comunicación en la red, esto lo consigue mediante la figura de los puertos, pero además controla la confiabilidad en las comunicaciones, y además la segmentación de los datos, la multiplicación, la congestión y el control de flujo…

Sigue leyendo

Configuracion de un proxy Freeproxy en Windows

Hola a todos:                                                  images

Hoy os voy a mostrar como se configura un proxy, seguramente todos aquellos que tengan hijos pequeños estarán preocupados por las noticias que se vienen produciendo en los últimos tiempos, acosadores en la redes sociales, pederastas, etc… pues hoy os muestro un método para que controléis de manera fácil y muy efectiva el acceso que se puede tener a internet, desde vuestra red…

Este manual esta realizado sobre Windows, sin mas os dejo con Manual de configuración de proxy Freeproxy

Premio Liebster ¿Quien nos los iba a decir?

liebsterblogawardHola a todos!!!

Vaya tela!!! Quien me lo iba a decir a mi, que en apenas un mes, desde Abril de este año en el que inicie este blog, me iba a encontrar en esta tesitura…

Y es que no pasa todos los días que te encuentres, en el poco tiempo que llevo tratando de compartir lo poquito que conozco de este mundo apasionante que es la informática con vosotros, con un PREMIO!!!

Sigue leyendo