LLEGO EL PARÓN NAVIDEÑO!!!!

descarga

Hola a todos!!!

Desde aquí, mi humilde blog, quiero desearos unas Felices Fiestas y un prospero Año Nuevo!!!, ha llegado el momento de las vacaciones de Navidad, para mi en estas fechas me pasa factura todo el año y la verdad que el agotamiento es muy grande…

Ha sido un año que guardare siempre en el recuerdo por vuestra acogida y apoyo, (recordar que este blog lleva únicamente 9 meses funcionando) me habéis aupado a la novena posición final de los Premios Bitácoras 2013, y sin haber finalizado el mes de Diciembre se han superado las 27.500 visitas, es algo que ni en el mejor de mis sueños podría haber imaginado.

Imagen

Solo cabe seguir trabajando duro para tratar de seguir haciéndolo mejor, pero para ello hay que descansar…

Voy a parar hasta el 8 de Enero, pero ya os adelanto habrá sorpresas…¿¿colaboraciones??, inaugurare las nuevas secciones por todo lo alto, retomaremos la sección de Redes, y realizaremos muchas mas pruebas de concepto de aquello que más nos gusta, la Seguridad Informática.

Pasad unas Felices Fiestas, que encontréis la felicidad en familia y se os concedan vuestros deseos para el nuevo año!!!

Recordad!!! el día 8 de Enero del 2014 estaré de nuevo con vosotros!!! no faltéis…

UN CASO REAL UN LINUX TROYANIZADO, parte II como se realizo.

Hola a todos

Para esta ocasión he contado con una colaboración excepcional para mi blog, todo gracias a twitter y al intercambio de opiniones sanas, me explico:

Al hilo de la publicación de la 1ª parte, dio lugar a una conversación sobre el como se producía la troyanización  de nuestra maquina, con el Señor Javier Peña via twitter, @fj_pena, el cual trabaja en el área de consultoria para RED HAT y aparte programa juegos para ordenadores retro (os invito a visitar Retroworks), el cual se tomo la molestia de recrear el escenario expuesto,  y  por que no decirlo, hacerme mas sabio al completar lo poco que yo tenia con respecto a como se producía vamos a llamar la “infección” (así como corregir un par de conceptos equivocados) , por tanto no dude un momento en invitarle a escribir este post, para que lo compartiera con todos nosotros, solo me resta darle las Gracias de nuevo, antes de dejaros con el post.

UN LINUX TROYANIZADO

Después de leer el artículo original, me surgieron algunas dudas sobre el funcionamiento del troyano, así que me puse manos a la obra para analizarlo.

En primer lugar, preparé una máquina virtual “honeypot”, con unas cuantas herramientas de análisis .

1 Sigue leyendo

BeEF Framework a Fondo parte 2º

Hola a todos, vamos a continuar con el monográfico sobre BeEF donde lo dejamos en el post anterior, dando por sentado que somos el atacante y vamos a hacer un resumen de las características más notorias (en mi opinión) y desde el momento que atrapamos al navegador con nuestro anzuelo, ya sea desde una página web personalizada, como explicamos en el post anterior, o bien desde las propias páginas webs de ejemplo que provee BeEF.

1

Como vemos hemos enganchado al navegador Internet Explorer versión 10 de una máquina virtual la cual tiene como sistema operativo Windows 7, hemos utilizado la página demo avanzada de BeEF, observamos como en la página de control del Framework presenta el resumen de todas y cada una de las características del navegador, componentes, sistema operativo del host, a continuación se observa con más detalle… Sigue leyendo

ATACANDO VNC Y más en Metasploitable 2.

Hola a todos

Hoy vamos a atacar una maquina vulnerable de nuevo, en esta ocasión va a ser Metasploitable 2, vamos a tocarlo muy por encima ya que esta muy usada (ya lo sé) solo para recalcar que las cosas son mas sencillas de lo que parecen, por tanto trataremos el backdoor del servicio vsftpd 2.3.4, con metasploit y sin el, el acceso sin tener que hacer nada solo mirar (cosa que no solemos hacer), y por ultimo tomaremos el control de metasploitable 2 vía VNC.

Comenzaremos como siempre con un escaneo de servicios con nmap, recordemos que es la opción –sV, que es ruidosa pero al estar este host en un entorno controlado no nos importa (en la realidad seria distinta la opción, la vía de conexión, etc, etc )  vemos el resultado…

1

Nos fijamos en el puerto 21 que es el servicio de FTP y que la aplicación que esta detrás es  vsftpd 2.3.4 la cual sabemos que se encuentra “tocada”, una búsqueda sencilla en metasploit Framework nos da el exploit adecuado para ella… Sigue leyendo