Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

Una de Virtualización…montando un Citrix Xen Desktop 7 (parte 5ª)

Creando y configurando nuestro sitio en Citrix Studio

Hola a tod@s!!! Volvemos a la carga con la instalación de Xen Desktop 7, y en esta ocasión ya entramos en harina con el entorno de producción propiamente dicho, y vamos a configurar Citrix Studio para crear nuestro sitio, recapitulemos  antes donde nos encontramos, hemos instalado Xen Desktop en un servidor integrado en nuestro dominio (no es el controlador de dominio), tenemos instalados los servidores Citrix Xen server 6.2 y VMware Sphere ESXi v5 (los integraremos más adelante) y finalmente hemos creado nuestra imagen maestra (o Golden image) que será puesta a disposición de los usuarios, hasta aquí perfecto… vamos a hacerlo posible…Empezamos!

1

Acordaos que alcanzamos este punto en la instalación de Xen Desktop, ahora haremos click en Cree un sitio… Sigue leyendo

Un Retiro Momentaneo

Queridos Amigos: En un plazo muy corto (en este momento no se si serán muchas horas o pocas) voy a convertirme en padre por segunda vez, todos sabéis cuanto me gusta la seguridad informática, la informática a secas y lo mucho que disfruto cacharreando con cualquier armatoste que me encuentro… pero

Pero disfruto mucho mas con mi hijo el mayor,  y quiero ver, pasar y disfrutar el poco tiempo que me dan para compartir desde el momento de su nacimiento hasta que me tenga que reincorporar a mi trabajo  con el chiquitín, que ya digo  poco le queda para llegar…

Por tanto en a partir de este momento, y por el próximo mes, el blog va a permanecer sin actualizar, y no apareceré por aquí. En cuanto regrese continuare con las series pendientes, (xen desktop, algo de IPv6, GNS3, y nuevas entradas de Hacking en las cuales reproduciré situaciones reales que me he encontrado en diferentes lugares y de diferentes maneras…)

Un abrazo y nos vemos pronto!!!

Como cambiar la dirección mac en Windows

 

Hola a todos, hoy os voy a mostrar como cambiar la dirección física o mac de la interfaz de red en Windows, recordemos como siempre de que se trata la dirección mac (aunque si no lo sabes este post no es para ti, y te recomiendo que empieces a leer):

la dirección MAC (siglas en inglés de media access control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos.”

Fuente wikipedia

Para ello tenemos como casi siempre dos métodos el fácil y el complicado, el fácil implica como siempre el uso de herramientas desarrolladas por terceros que solo implican un par de clicks por nuestra parte (ganamos en rapidez pero no en conocimientos) y el “complicado” que como siempre implica 4 o 5 pasos los cuales tenemos que realizar en un orden determinado, el cual denota que sabemos lo que vamos buscando…y ese es el que os voy a mostrar.

Como todo tiene un principio y en la gran mayoría de equipos hoy en día conviven varias interfaces de red, tendremos que identificar cual de todas ellas es la que queremos modificar, para ello en Windows (en este caso la versión 7) iremos al administrador de dispositivos en el panel de control y en la sección adaptadores de red haremos doble click en la interfaz que queramos modificar y como se observa en la pestaña detalles buscaremos la opción GUID de clase de dispositivo, y tomaremos nota de dicho valor ya que será aquel que nos permitirá identificar nuestra interfaz.

(Una anotación como se observa este how-to esta realizado sobre el adaptador de bucle invertido de Microsoft, aunque en principio es valido para cualquier interfaz ethernet y wlan estas ultimas salvo contadas excepciones)

guid int

Sigue leyendo

Reconocimiento en una LAN desde el Router…(haciendo trampa con CISCO)

Hola a todos

Hoy os voy a presentar un supuesto un tanto rebuscado…es aprovecharnos de una configuración por defecto que traen los dispositivos CISCO para hacer más fácil la vida del sufrido administrador de redes…esta característica es el CDP…definición Wikipedia:

El CDP o Cisco Discovery Protocol, ‘protocolo de descubrimiento de Cisco’, es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP.

CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR, On-Demand Routing), que es un método para incluir información de encaminamiento en anuncios CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes simples.

Como funciona

Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP (si está soportado y configurado en el IOS) se envían por defecto cada 60 segundos en las interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM.

Cada dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una tabla que puede consultarse usando el comando show cdp neighbor.

 La información de la tabla CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por defecto).

Que información ofrece

La información contenida en los anuncios CDP varía con el tipo de dispositivo y la versión del sistema operativo que corra.

 Dicha información incluye la versión del sistema operativo, el nombre de equipo, todas la direcciones de todos los protocolos configurados en el puerto al que se envía la trama CDP (por ejemplo, la dirección IP), el identificador del puerto desde el que se envía el anuncio, el tipo y modelo de dispositivo, la configuración duplex/simplex, el dominio VTP, la VLAN nativa, el consumo energético (para dispositivos PoE) y demás información específica del dispositivo.

La información contenida en estos anuncios puede ser extendida fácilmente gracias al uso del formato de trama TLV.

El protocolo está habilitado por defecto en todos las interfaces de los equipos CISCO.

Para deshabilitarlo de forma global se utiliza el comando no cdp run en modo enable y para deshabilitarlo en una interfaz concreta se utiliza el comando no cdp enable en la configuración de dicha interfaz.

Muy bien, intuimos como funciona, sabemos que comandos se han de utilizar para utilizarlo, y sabemos que es un protocolo que por defecto esta activo en TODOS los dispositivos CISCO…

Claro ahora viene la parte difícil, como por el badajo del unicornio, se va a poder tener acceso físico a un dispositivo de red Cisco funcional y funcionando por mucho que este protegido por contraseña y otras varias “protecciones protectivas”…

DSC_0092

Bueno una imagen vale mas que mil palabras…esta visto que aun hay quien piensa que todo el mundo es bueno, o que nadie sabe tanto como el…en fin sin mas…

Claro, me diréis, no importa por que esta protegido por contraseña y la contraseña es infalible…

Ya… Hummm…..Vale…bien  voy a empezar por el principio…

Paso 1 Como cambiar la contraseña de un router Cisco SIN y repito SIN  perder tu configuración….

Sigue leyendo

Android 4.3…Un ATAQUE CONSUMADO!!!

Hola a todos

En este post extemporaneo voy a mostrar lo que el aburrimiento y un poco de curiosidad pueden armar…me explico estaba cacharreando con la ultima distribución de android-x86.org, la versión 4.3 y me decidí a instalarla…

droi

Puse a punto mi viejo portátil que tanta vidilla me esta dando últimamente, y arranque vmplayer tras configurarlo de esta guisa…

pla

Parece ser que ya se tiene Internet en la instalación de android sin tener que editar el archivo.vmx y  editar la linea ethernet0.virtualDev = “vlance” de todas formas aquí os dejo el tip por si acaso…

Una vez configurada la maquina virtual procedí a su arranque e instalación, una vez inicia la VM vemos un menú de un intenso azul donde seleccionaremos la instalación del S.O. y acto seguido una vez inicie iremos a la herramienta de particionado de disco…

a2

Como veis he seleccionado todo el espacio libre para la partición que es de tipo primaria y la he hecho de arranque, una vez realizado salimos de la herramienta y volvemos al instalador…

Sigue leyendo

Configuración de un Servidor RADIUS en Windows Server 2012 Parte 3

Hola a todos!

Perdonad por la tardanza! Vamos a continuar con la serie instalar un servidor RADIUS en Windows server 2012, recordemos que hemos configurado el directorio activo, los servicios de certificados de directorio activo, con el rol de autoridad de certificado, hemos configurado todo (si te has perdido algo, te recomiendo que leas, los dos post anteriores 1 y 2) y vamos a continuar donde lo dejamos, instalaremos las políticas de red y servicios de acceso (NPS) y configuraremos el router ZYXEL P660 HW-D1…

Bien para ello nos dirigiremos al manager del servidor para agregar roles en el servidor y seleccionaremos la opción las políticas de red y servicios de acceso, tal y como se ve en la captura…

32

Continuamos el proceso de instalación….

33

Se nos indica como se observa en la captura que podremos desplegar NPS como Remote Authentication Dial-in Service (RADIUS) server y como proxy así como NAP protección de acceso de red, explicándonos que consiste en que nos aseguramos utilizando NAP en que los equipos que conectemos a la red así como los clientes cumplen las políticas de la empresa…continuamos sin más…

Sigue leyendo