25 de Noviembre YO CONDENO!!!

La gran mayoria de ocasiones nos fijamos mas en lo de fuera, que en lo que tenemos a nuestro lado, en esta ocasion he tardado en ver una inicativa de El rincon de Mixka y la srta ruthenmeyer que no deberia dejarnos indiferentes…

Las cifras son vehementes y no necesitan ser comentadas, la violencia de genero es un acto atroz que no deberia ser consentido y aunque no vaya con nosotros siempre ha de ser denunciado.

Es una inicativa importante y lo que lamento es haber tardado tanto en difundirla como merece, sin mas preambulos os dejo con @Elrincondemixka y @Srtaruthenmeyer animandoos eso si a colaborar activamente con las mismas…MERECE LA PENA!!!

En los últimos años los datos arrojados por el Ministerio de Sanidad, Servicios Sociales e Igualdad en materia de violencia machista, siguen siendo desalentadores. El número de crímenes registrados alcanza en los últimos 7 años las 580 mujeres muertas a manos de sus parejas.

25n

Pero esto es sólo la punta del iceberg. La violencia sigue dándose dentro de los hogares. Las mujeres, niñas y niños y personas ancianas viven el terror de estas situaciones. Sufriendo consecuencias irreparables.

Desde El rincón de Mixka y Srta. Ruthenmeyer hemos querido aportar nuestro granito de arena para no silenciar más esta lacra social. Queremos dar voz a las víctimas y es por ello que hacemos una llamada a la condena rotunda de estos actos.

Sigue leyendo

X1Sonrisa, una preciosa iniciativa!!!

x1sonriasa

Hola a todos:

Hoy me quiero hacer eco, de una bonita iniciativa que mantiene, año tras año, mi colega 1Gbdeinfo.

Considero que es lo suficientemente importante para que lo apoyemos todos, ya que puede hacer feliz a algunos de los pequeños menos favorecidos y mas sensibles a los cambios, que no dejan de ser los que mas sufren los zarandeos de su entorno y menos posibilidades tienen de quejarse o cambiar las circunstancias que les rodean.

Por tanto os reclamo todo vuestro apoyo y cedo este pequeño espacio para esta iniciativa, no sin antes darle las Gracias y aplaudirle una vez mas.

Sin mas os dejo con @1Gbdeinfo:

Un año mas (tercero consecutivo) puedo montar X1Sonrisa, algo que me crea ilusión y que hago con todo el cariño. Este año comienzo la recogida de material un poco antes para que no me pille el toro con los envíos.

Cada año que pasa es más difícil tener algo para poder regalar a los niños que se quedan sin regalos por culpa de….vamos a decir, la crisis. Este año cuento con muy pocas cosas para ofrecer, de momento solo tengo una placa mía, es de un pc algo viejo (ya pondré las especificaciones y subiré fotos), unos 4 años y de momento no cuento con nada más, lo cual no hace que deje de moverme, “comerle” la oreja a la gente para que me acerquen ordenadores viejos, consolas que no usan, tablets, etc.

Sigue leyendo

UNA SOBRE MITM (CAIN,EVIL FOCA,ETTERCAP Y SET…HACIENDO TRAVESURAS)

Hola a todos, en esta ocasión vamos a tratar algo visto hasta la saciedad, pero que sigue dando juego (y lo que le queda…) no estoy hablando de otra cosa más que de los ataques MITM …

Vamos a ver ejemplos prácticos, vamos a realizar ejemplos de arp spoofing, dns spoofing con distintas herramientas Cain, Evil Foca (combinada con SET), y por último un clásico ettercap con sslstrip en Kali Linux.

Antes de todo ello tenemos que tocar la teoría para poder comprender en toda su magnitud a lo que nos enfrentamos, tenemos varios tipos de ataques los más comunes que podemos ver y reproducir son:

• ARP Poisoning (o ARP Spoofing)

• DNS spoofing

• DHCP spoofing

  • ARP Spoofing se trata de un ataque de MITM para redes ethernet, que permite al atacante capturar el tráfico que pasa por la red así como detenerlo (provocando una denegación de servicio), consistente en enviar mensajes ARP falsos, estas tramas ethernet contienen las direcciones MAC manipuladas se envían a los dispositivos de red encargados de la correcta distribución de las mismas, esto provoca que las tramas sean enviadas por las víctimas al atacante o a un destino no válido provocando una denegación de servicio
  • DNS spoofing utiliza respuestas falsas a las peticiones de resolución DNS enviadas por una “víctima” existen dos métodos en los que puede basarse el atacante
  • ID Spoofing se basa en obtener el ID de las peticiones de resolución, el atacante puede lograr esto a través de algún ataque de sniffing, como por ejemplo desbordar la tabla ARP “MAC Flooding” de los switchs para ponerlos en un modo conocido como fail open os lo explico en el post sobre CAM … pudiendo el atacante, a partir de ese momento, ser capaz de escuchar los ID de las peticiones, intentando responder a estas peticiones antes que el servidor real, logrando de esta forma engañar a la víctima y llevarla así a la dirección ip que tenga preparada para aprovechamiento.
  • Cache poisoning es similar al anterior, salvo que se dirige a los servidores de cache de DNS, redirigiendo así a todos sus clientes al host que indique el atacante, siendo esta la más común de las dos.
  • DHCP spoofing requerimientos de direcciones asignadas por DHCP son hechos con tramas de tipo broadcast, ya que deben ser escuchados por todos los dispositivos dentro de la red local si un atacante responde antes que el verdadero servidor, este puede pasarle información errónea a la víctima, como por ejemplo puede decirle que la puerta de enlace es él. Pudiendo ser bastante sencillo responder antes que el servidor, debido a que muchos verifican si no hay otro dispositivo en la red con la dirección que van a entregar, el atacante tiene una fracción de tiempo en la cual puede responder.

Bien hasta aquí la teoría, empecemos a ver ejemplos, comenzaremos por un clásico donde los halla, CAIN, con el realizaremos un ejemplo de ARP spoofing y robo de credenciales, daremos por sentado que tenemos la aplicación instalada en nuestro sistema, por tanto lo ejecutaremos y procederemos a su configuración, para ello habremos de haber seleccionado nuestra interfaz de red en la pestaña de configuración de Caín tal y como se observa en la captura…

1

Una vez seleccionada nos aparecerá en el apartado adaptador de red actual  y pulsaremos aceptar…

Sigue leyendo

Como instalar y configurar un servidor FreeBSD 1ª parte formas de instalación e instalación

Hoy, retomamos brevemente la senda de la instalación y configuración de servidores para incluirlos en nuestro Lab de pentest, en esta ocasión con un S.O. el cual esta basado en el que se podría postular como el padre de los sistemas operativos modernos no hablamos nada mas que de UNIX.

Consultemos Wikipedia para conocer un poco de historia de FreeBSD:

FreeBSD es un sistema operativo multiusuario capaz de efectuar multitarea con apropiación y multiproceso en plataformas compatibles con múltiples procesadores; el funcionamiento de FreeBSD está inspirado, como ya se dijo, en la variante 4.4 BSD-Lite de UNIX. Aunque FreeBSD no puede ser propiamente llamado UNIX, al no haber adquirido la debida licencia deThe Open Group, FreeBSD sí está hecho para ser compatible con la norma POSIX, al igual que varios otros sistemas “clones de UNIX”.

Bien vemos que es un clon de UNIX, pero creo que este árbol genealógico será muchísimo mas explicito que el texto anterior…

 1

Fijaos UNIX, año 1969, el padre del que descienden todas y cada una de las versiones, fijaos como hay una leyenda de 3 colores verde open source, color carne mixed-shared source, y color rosa closed source, como veis la diferencia, como siempre, es la propiedad del código fuente, pero fijaos que es UNIX y solo ha pasado la friolera de 44 años.

Sigue leyendo

Reconocimiento en una LAN desde el Router…(haciendo trampa con CISCO)

Hola a todos

Hoy os voy a presentar un supuesto un tanto rebuscado…es aprovecharnos de una configuración por defecto que traen los dispositivos CISCO para hacer más fácil la vida del sufrido administrador de redes…esta característica es el CDP…definición Wikipedia:

El CDP o Cisco Discovery Protocol, ‘protocolo de descubrimiento de Cisco’, es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP.

CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR, On-Demand Routing), que es un método para incluir información de encaminamiento en anuncios CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes simples.

Como funciona

Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP (si está soportado y configurado en el IOS) se envían por defecto cada 60 segundos en las interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM.

Cada dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una tabla que puede consultarse usando el comando show cdp neighbor.

 La información de la tabla CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por defecto).

Que información ofrece

La información contenida en los anuncios CDP varía con el tipo de dispositivo y la versión del sistema operativo que corra.

 Dicha información incluye la versión del sistema operativo, el nombre de equipo, todas la direcciones de todos los protocolos configurados en el puerto al que se envía la trama CDP (por ejemplo, la dirección IP), el identificador del puerto desde el que se envía el anuncio, el tipo y modelo de dispositivo, la configuración duplex/simplex, el dominio VTP, la VLAN nativa, el consumo energético (para dispositivos PoE) y demás información específica del dispositivo.

La información contenida en estos anuncios puede ser extendida fácilmente gracias al uso del formato de trama TLV.

El protocolo está habilitado por defecto en todos las interfaces de los equipos CISCO.

Para deshabilitarlo de forma global se utiliza el comando no cdp run en modo enable y para deshabilitarlo en una interfaz concreta se utiliza el comando no cdp enable en la configuración de dicha interfaz.

Muy bien, intuimos como funciona, sabemos que comandos se han de utilizar para utilizarlo, y sabemos que es un protocolo que por defecto esta activo en TODOS los dispositivos CISCO…

Claro ahora viene la parte difícil, como por el badajo del unicornio, se va a poder tener acceso físico a un dispositivo de red Cisco funcional y funcionando por mucho que este protegido por contraseña y otras varias “protecciones protectivas”…

DSC_0092

Bueno una imagen vale mas que mil palabras…esta visto que aun hay quien piensa que todo el mundo es bueno, o que nadie sabe tanto como el…en fin sin mas…

Claro, me diréis, no importa por que esta protegido por contraseña y la contraseña es infalible…

Ya… Hummm…..Vale…bien  voy a empezar por el principio…

Paso 1 Como cambiar la contraseña de un router Cisco SIN y repito SIN  perder tu configuración….

Sigue leyendo