Post publicados

sábado, 26 de diciembre de 2015

5 Libros que existen sobre Ethical Hacking y Pentesting [Inglés]


Estás en busca de los mejores libros de hacking? Hemos hecho una lista corta  de algunos de los libros altamente recomendados para los principiantes y los piratas informáticos avanzados. Cabe mencionar que los libros de hacking ético pueden ayudarte a conseguir el mejor trabajo profesional de seguridad que aspiras.

El hacking se considerado como una herramienta de dos vías donde en un sistema informático es penetrado ya sea para que sea más segura o para hacer travesura. El Hacking ético se define como hacer uso de las habilidades de programación, así como para penetrar en un sistema informático y determinar sus vulnerabilidades. Los hackers éticos son expertos informáticos cualificados, a menudo llamados como "White Hats". A diferencia de los hackers no éticos o "Black Hats" que penetran en un sistema informático y lo explotan para sus propios beneficios personales o travesura, los "White Hats" evalúan y señalan las vulnerabilidades de software del sistema y sugieren cambios en el sistema para que sea menos penetrable.

¿Estás dispuesto a convertirse en un hacker ético? Una de la mejor manera es comenzar a leer libros sobre Hacking y empezar a practicar tu mismo. Algunos de los mejores libros que un aspirante a hacker ético debe leer son:

Hacker’s Playbook: Practical Guide for Ethical Hacking


Este libro es una lectura obligada para los principiantes. Este libro se centra en muchos obstáculos comunes que enfrentan las personas durante el inicio del hacking ético. Este libro puede ayudar a los principiantes hacer su trabajo de manera más eficiente.


Este es uno de los mejores libros que te llevará a través de los aspectos técnicos de áreas como la programación, código shell y la explotación. Independientemente de si eres es un principiante o tienes muy poco conocimiento de hacking, este libro te ayudará a entender la complejidad de las tareas de seguridad digital.








Metasploit: The Penetration Tester’s Guide


Este libro trata de pruebas de penetración, haciendo uso del código abierto de pruebas Metasploit Framework. Es conveniente para los lectores que no tienen conocimiento previo de Metasploit. Es una especie de tutorial lo cual te hace aprender cosas poniéndolas en práctica tu mismo.


El final del libro te proporciona una versión simulada de una prueba de penetración real con el fin de ofrecerte una experiencia realista.










Kali Linux: Wireless Penetration Testing Beginner’s Guide


Creo que todos sabemos que Kali Linux es una versión actualizada de BackTrack 5, así tambien este libro es la versión actualizada de Backtrack 5 Pentesting por Vivek Ramachandran. 

Desde el principio, este libro te da lo que necesitas, sin perder tiempo en justificaciones innecesarias. En lugar de explicar sólo conceptos teóricos, el libro consta de tutoriales claros finamente sintonizados y cristalinas que se pueden realizar facilmente en Kali Linux. 

Proporciona una buena mezcla de fundamentos y conocimientos de alto nivel y funciona coherentemente con el lector.





Mastering Kali Linux: For Advanced Penetration Testing


Este es sin duda uno de los libros muy bien escritos de todos los tiempos. Como el libro anterior también trata acerca de Kali Linux pero de una manera diferente. Es posible que tenga un sabor diferente de la forma de aprender, por lo que esta puede ser una buena opción para ti.


Proporciona la escritura clara y nítida con ejemplos pertinentes, junto con un toque de humor para avivar el tema seco y mundano. Los contenidos del libro están bien organizados de una manera ni demasiado hablador ni demasiado seco. Sin embargo, se necesita un poco de antecedentes básicos de redes para obtener beneficios completos de este libro.






Black Hat Python: Python Programming for Hackers and Pentesters


Lo mejor de este libro es que cubre todos los aspectos básicos de las pruebas de penetración y el hacking utilizando el lenguage Python. Obviamente se deben tener los conocimientos básicos de programación en éste lenguaje. 


Este libro te llevará desde los conceptos básicos de Python para el hacking y/o penetrar en un sistema o red utilizando el mismo lenguaje. Proporciona un viaje paso a paso de las pruebas de penetración, pasando de la recopilación de información de escaneado hasta la explotación completa del uso de Python. Es una gran opción si tienes interés en la programación o eres un amante de Python.







Por último!, no faltaba más.

The Hacker Playbook 2: Practical Guide To Penetration Testing


Sorprendentemente, la segunda edición del libro no es sólo una simple edición. El escritor ha puesto mucho esfuerzo en este libro que destaca entre las ya mencionadas y que sea una secuela real de la herencia anterior (The Hacker Playbook). No sólo vas a aprender algunas técnicas asombrosas si no que también hay muchas más de nuevas técnicas que la anterior.


A diferencia de otros libros de esta cubre una amplia variedad de herramientas y métodos de pruebas de penetración. Este libro supera a cualquier otro libro sobre pruebas de penetración para los principiantes y pruebas de penetración avanzada.







Espero les haya gustado este post. Todos los libros mencionados están en el idioma inglés. Si alguien conoce de alguna traducción que hayan hecho, por favor me lo comentan.





Leer más

Crackear contraseñas WPA y WPA2 con Kali Linux (Paso a Paso)


Con este pequeño manual veremos como romper las contraseñas de las redes inalámbricas seguras WPA2 y WPA. Tener en cuenta que esto no es el ataque Reaver.

El proceso se realiza mediante la suite de airmon-ng. Muchos de los pasos son los mismos para el crackeo WEP y WPA / WPA2.

NOTA: Este tutorial es para fines educativos! Las imágenes son de BackTrack, pero es igual y no afectarán pasos.


Lo que necesitamos es lo siguiente:

Se requieren todas las cosas básicas como una computadora, tiempo libre, etc. Pero las cosas importantes son las siguientes:

- Kali Linux OS. Kali es una distribución Linux booteable con una gran cantidad de herramientas de pentesting y es casi necesario para diversos tutoriales.

- Un adaptador de red inalámbrico compatible.  Si está iniciando en el mundo de Kali Linux bastará con el adaptador interno pero se recomienda un adaptador inalámbrico externo.


Empecemos

Paso 1: Arranque en Kali Linux

Se puede utilizar cualquier método para arrancar en Kali; como de un live CD, VMware, arranque dual, etc. Una vez hecho esto, arrancamos por primera vez en el modo de interfaz gráfica de usuario y abrimos una terminal  (línea de comandos) que está en la barra de tareas.

Paso 2: Recopilar información

Antes de lanzar el ataque que necesitamos conocer acerca del nombre de la interfaz de red inalámbrica y que nuestra tarjeta inalámbrica esté en modo monitor. A continuación, obtenemos el BSSID del punto de acceso. Así que hagamos todas estas cosas.

En primer lugar permite ubicamos nuestra tarjeta inalámbrica. En nuestra terminal, escribiremos lo siguiente:

airmon-ng

Pulse Intro y nos debería de aparecer una lista de nombres de interfaz de los diferentes dispositivos. Debe haber un dispositivo inalámbrico en esa lista que se ha conectado a Kali. Normalmente suele ser wlan0 o wlan1.


Activar el modo de monitor.  Suponiendo que el nombre de la interfaz de la tarjeta inalámbrica es wlan0, escribimos el siguiente comando en la misma terminal.

airmon-ng start wlan0

Este código creará una nueva interfaz en modo de monitor  mon0  como en la siguiente imagen.



Buscar el BSSID y el canal del punto de acceso (enrutador) que se desea crackear.  Ahora buscaremos la información para ellol . Para eso escribimos lo siguiente y pulsamos ENTER.

airodump-ng mon0


A continuación veremos una lista de redes inalámbricas disponibles alrededor, tomemos nota del BSSID, el canal de la (red inalámbrica) y el ESSID que deseamos crackear. Tomemos en cuenta que cuanto menor sea el número que está en la columna PWR mas cerca estamos del router; para este ejemplo es (-42) lo que significa que se está bastante cerca del router. Cuando encontremos el objetivo presionamos las teclas CTRL + C para detener la exploración y escribimos lo siguiente:

airodump-ng --bssid (AP BSSID address) -c (chaneel no) -w (file name you want to save with) (monitor interface

Así que, en este caso, sería

airodump-ng --bssid 54:E6:FC:E0:AC:FC -c 1 -w WPAcrack mon0

A continuación, la pantalla se verá así:

 


Paso 3: Vamos a realizar el cracking.

Muy bien, es hora de capturar los 4-way handshake para que podremos utilizar para obtener la contraseña de la red. He aquí una pequeña parte difícil, si hay un host conectado a la red, entonces veremos una dirección MAC en la columna "STATION", como en la siguiente imagen y si no, entonces tendremos que esperar a que alguien se conecte para conseguir el 4-way handshake. Obtendremo el handsahke si alguien intenta conectarse a esa red.

Sin embargo, si hay alguien conectado a la red, podemos Anular la manera en que se conecta a la red y ya seremos capaces de obtener el handshake. Para anular la conexión, ingresemos el siguiente código en la terminal. Pero, antes debemos tomar nota de la dirección MAC de la estación.

aireplay-ng -a (BSSID of the network) -c (MAC address of the client) -0 20 (for deauntheticate "20" for no of packets to send) (monitor interface)

Podemos enviar paquetes todos los paquetes, sin embargo con algunos paquetes serán suficientes. En la imagen se está enviando un parámetro de 0 paquetes que significa ilimitado, aunque es mejor enviar solo unos cuantos paquetes, si vemos que no recibimos el handshake pulsamos CTRL + C para detener el proceso y empezar de nuevo.

aireplay-ng -a 54:E6:FC:E0:AC:FC -c 9C:4E:36:4E:F5:F0 -0 20 mon0


Ahora enviaremos paquetes de desautentificación, si estamos cerca de la red y si todo va bien entonces el host va a desconectarse por lo que tratará de conectarse de nuevo en ese momento obtendremos el archivo 4-way handshake  ubicado en la esquina superior derecha de la pantalla de airodump como se muestra a continuación. Pero, el host debe estar físicamente cerca del rango del adaptador inalámbrico para que pueda desautentificarse.


Paso 4: Crackeando la Contraseña.

Ahora crackeamos el archivo 4-way handshake que es algo tedios de hacer. Existen varias maneras de hacerlo, pero lo haremos con unos sencillos pasos.

En primer lugar ingresamos donde se encuentre guardado nuestro archivo .cap (4-way handshake) luego escribimos lo siguiente:

ls

Se mostrará la lista de archivos y directorios. La pantalla se vería así.


Ahora, realizar una fuerza bruta sobre el archivo .cap usando aircrack-ng. Necesitaremos un archivo de lista de diccionario o una palabra para conseguir que funcione. Hay algunos de ellos en Kali pero se pueden descargar más. Aircrack simplemente intentará hacer coincidir la palabra del diccionario con el del fichero .cap y si encuentra una coincidencia entonces mostrará la contraseña, sin embargo si la palabra no está en el diccionario, entonces se producirá un error. Para este ejemplo estamos utilizando la lista de contraseñas darkc0de.lst que se puede encontrar en la siguiente ruta "/pentest/passwords/worldlists/darkc0de.lst". 

Utilizaremos el siguiente comando

aircrack-ng -w (location of the password list) (cap file *.cap)

Para este caso sería:

aircrack-ng -w /pentest/passwords/worldlists/darkc0de.lst" WPA2crack-01.cap


Dependiendo de la velocidad de la CPU y el tamaño del archivo de contraseñas, podría tomar mucho tiempo. El -01 se añade automáticamente por Kali y todo mayúsculas y minúsculas. Después de ejecutar este comando la pantalla se verá así. 


Si se encuentra la clave entonces dirá: "KEY FOUND!", como en la siguiente imagen y si no dirá: The pass-phrase is not in the Dictionary o algo así. Por lo tanto, si no se encuentra, se trataŕa de hacer la fuerza bruta intentando todas las combinaciones de palabras lo cual llevará un monton de tiempo.  


NOTA: No se garantiza que obtendrá el 4-way, ésto depende de varios factores. Pero la principal es la distancia física entre el adaptador inalámbrico, el punto de acceso y un host cliente deben estar cerca para trabajar en ello.

Recomendaciones para protegerte de éstos ataques:

- No utilice contraseñas que se encuentren en el diccionario. Utiliza combinación de alfabetos, letras y símbolos raros.
- En la configuración del router que puede ocultar su ESSID (el nombre de su red inalámbrica).
- En el router probablemente habrá un servicio de filtrado por dirección mac donde puedes especificar las direcciones MAC que pueden conectarse a tu router y ningún otro será capaz de conectarse a él, pero es un poco molesto si alguno de tus clientes o visitantes quierran conectarse a tu Wifi.


Saludos amigos, espero que les sea de utilizad este tema.






Leer más

martes, 17 de febrero de 2015

Instalar driver Broadcom BCM4312 en Slackware 14.1



Que tal usuarios de Slackware o Slackers, un saludo de mi parte.

Si has llegado hasta aquí para instalar o activar el driver de tu tarjeta de red inalambrica, has llegado al lugar indicado.

Para instalar estos drivers necesitamos de una herramienta llamada b43-fwcutter, para instalarlo necesitamos entrar al repositorio de slackbuilds.org y descargar los paquetes. Aquí dejo el enlace http://slackbuilds.org/repository/14.1/network/b43-fwcutter/?search=b43-fwcutter.

La descargamos y la instalamos. Ahora bien necesitamos también los drivers para nuestro dispositivo, así que accedes a éste enlace para descargar la versión más de reciente de broadcom-wl.

La bajamos y la descomprimimos, en el directorio buscamos un archivo llamado "wl_apsta.o" una vez que lo encontremos accedes al directorio donde se ubique e ingresamos por medio de la terminal.

Ahora ejecutamos el siguiente comando:

# b43-fwcutter -w "/lib/firmware/" wl_apsta.o

Una vez hecho esto creamos un arhivo de lista negra en el directorio /etc/modprobe.d/ .

# nano /etc/modprobe.d/blacklist.conf

Una vez dentro del archivo pegamos lo siguiente:

blacklist b43
blacklist b43legacy
blacklist bcma
blacklist ssb

Guardamos con CTRL+O y cerramos con CTRL+X.

Ahora ejecutamos los siguientes comandos

# modprobe -r b43 

# echo options b43 pio=1 qos=0 >> /etc/modprobe.d/local.conf 

# modprobe b43

Ya debería encender la luz de nuestro botón de dispositivo WI-FI o podemos reiniciar.

Eso es todo, es fácil y ánimo Slackers.

Leer más

miércoles, 1 de octubre de 2014

Configurar HOSTAPD en Slackware Linux (13.37, 14.0, 14.1)

Hostapd


Hostadp no es más que un programa para crear puntos de acceso en con tu máquina Linux. Si tanto has buscado configurar tu propia red WIFI para compartir internet desde Linux (Slackware) has llegado en el post correcto, ya que explicaré paso a paso el proceso.

Lo primero que necesitamos es analizar la situación y planear, así que empecemos. Necesitamos dos NIC(Network Interface Card) en español Tarjetas de red, pueden ser del mismo tipo o diferentes como lo es en este caso.

La primera es eth0 que hace referencia al dispositivo ethernet que tiene acceso a internet.

El segundo es wlan0 que hace referencia al dispositivo WIFI por el cual compartiremos la conexión a internet.

Supongamos que eth0 tiene la dirección ip siguiente: 
IP: 192.168.1.77
Máscara de subred: 255.255.255.0

Estos datos los podemos ejecutando en terminal el siguiente comando con permiso de superusuario (root):

ifconfig eth0

Empecemos a planear nuestra red con los siguientes datos:

Dirección de red: 192.168.10.0
Máscara de subred: 255.255.255.0
DNS: 8.8.8.8 y 8.8.4.4
Clientes: 192.168.10.100 hasta 192.168.10.200 (para conectar 100 dispositivos WIFI)
wlan0: 192.168.10.1

Ahora le asignamos la dirección ip a la interfaz wlan0 con el siguiente comando:

ifconfig 192.168.10.1 netmask 255.255.255.0 up

Enmascaramos la red con la finalidad que los usarios que se conecten tengan acceso a internet:

echo 1 | tee /proc/sys/net/ipv4/ip_forward 


iptables -t nat -I POSTROUTING -o eth0 -s 192.168.10.0/24 -j MASQUERADE

Ahora configuramos nuestro servidor DHCP, en caso de no tenerlo instalado buscamos el paquete adecuado para nuestra distro. Les comento que algunas distros como Slackware por ejemplo ya traen consigo el servidor DHCP (Viva Slackware).

Una vez instalada el servidor DHCP editamos su archivo de configuración vía terminal con nano.

nano /ruta/delarchivo/dchpd.conf en slackware viene en el directorio /etc/ y en algunas otras distros viene en /etc/dhcpd/dhcpd.conf

Antes de editar el archivo realizaremos una copia de seguiridad del archivo.

cp /etc/dhcpd.conf /etc/dhcpd/dhcpd.conf.res

Ahora editamos el archivo:

nano /etc/dhcpd.conf

Borramos todo el contenido y empezamos a escribir lo siguiente:

# Archivo de configuración del servidor DHCP
 
ddns-update-style none;
default-lease-time -1;
max-lease-time 7200;
not-authoritative;

option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.255;
option domain-name-servers 8.8.8.8, 8.8.4.4;

subnet 192.168.10.0 netmask 255.255.255.0
{
    range 192.168.10.10 192.168.10.20;
    option routers 192.168.10.1;
}

Guardamos los cambios con CTRL + O y salimos con CTRL + X.

Ahora editaremos el archivo de configuración hostapd.conf

nano /etc/hostapd/hostapd.conf

Editaremos solo las lineas que muestre a continuación:

interface=wlan0

driver=nl80211

ssid=WIFI-GRATIS

Nota "WIFI-GRATIS"  es el nombre con la que se publicará la red.

hw_mode=g

channel=11

wpa=2

wpa_passphrase=1234567890

 "1234567890" es la clave WIFI para conectarnos a ella.

Guardamos los cambias con CTRL + O y salimos con CTRL + X


Ahora iniciamos nuestros servicios:

sh /etc/rc.d/rc.dhcpd start

sh /etc/rc.d/rc.hostapd start



Leer más

miércoles, 25 de junio de 2014

Configuración de Servidor Web Linux, Apache, MySql y PHP (LAMP) en Slackware 14.0



Slackware Linux es uno de las distros más antiguas que tiene vigencia hasta el día hoy. Es un sistema operativo muy robusto y estable, sobre el cual montaremos nuestro servidor web con las siguientes tecnologías:

- Apache como servidor web.
- MySQL como gestor de base de datos.
- PHP como lenguaje de programación.

Antes de empezar recordemos realizar una instalación limpia y correcta de la Distro. Abrimos nuestra terminal para empezar a inyectar código.

Los programas anteriores ya vienen instalados en la distro, bueno al menos de que en la instalación se haya excluído manualmente dichas aplicaciones.

NOTA: Recuerda guardar respaldo de los archivos a modificar por si surge algún detalle.

Apache

Para la configuración de apache tecleamos la siguiente linea de código como superusuario (root).

# nano /etc/http/http.conf

Ahora buscaremos dos lineas una que nos habilita el trabajo con PHP y el otro que nos permite configurar los archivos "index" que el servidor debe reconocer, para el caso de php sería: "index.php" .

Búscamos la linea: DirectoryIndex index.html y agregamos index.php

<IfModule dir_module>
    DirectoryIndex index.html index.php
</IfModule>


Ahora buscamos la linea: #Include /etc/httpd/mod_php.conf , recuerda que en algunos archivos de configuración el "#" se utiliza para comentar líneas de código. Teniendo en cuenta lo anterior, quitamos la almoadilla "#" y la linea quedaría de la siguiente forma:

Include /etc/httpd/mod_php.conf

Sin el simbolo "#".

Para iniciar el servidor y probar el correcto funcionamiento con las modificaciones realizadas, escribimos los siguiente.

# sh /etc/rc.d/rc.httpd start

Y por si no quieres hacer eso cada vez que gustes utilizar tu servidor, es necesario darle permisos de ejecución al archivo para que nuestro servidor apache arranque junto con el sistema operativo, esto se hace con lo siguiente.

# chmod +x /etc/rc.d/rc.httpd

Ahora ya podemos probar el servidor mediante un navegador web, escribiendo la siguiente dirección url: http://localhost/.

Nos tiene que mostrar un  mensaje de texto como el siguiente:

It Works!

MySQL

Ahora seguimos con la configuración de MySql, así que sigamos inyectando código con nuestra terminal.

Para utilizar nuestro gestor es necesario instalar las bases de datos propios del gestor, escribimos en nuestra terminal lo siguiente.

# mysql_install_db

Ahora cambiamos los permisos al directorio mysql para que ésta pueda ser manejado por el propio mysql.
# chown -R mysql:mysql /var/lib/mysql

Bien, ahora le damos permiso de ejecución el demonio de mysql, recuerda que lo hicimos anteriormente pero con apache.

# chmod +x /etc/rc.d/rc.mysqld

Con lo anterior logramos que nuestro gestor arranque juntamente con el sistema operativo.

Ahora instalamos los componentes restantes y configuramos nuestro gestor.

Si al ejecutar el comando siguiente no te funciona, inicia el demonio mysqld de manera manual: # sh /etc/rc.d/rc.mysqld start.

# mysql_secure_installation

Seguimos los pasos que nos piden, establecemos una contraseña para ingresar al gestor. Una vez concluído el proceso probemos nuestro gestor de base de datos ingresando a ella con lo siguiente.

$ mysql -uroot -p

Nos pide contraseña, la escribimos aunque no veamos nada, si la estamos escribiendo.

El directorio web de Apache se ubica en la siguiente ruta con el nombre de htdocs.

/var/www/htdocs

Ya podemos probar nuestro servidor. Ahora creamos un archivo llamado info.php y acontinuación escribimos lo siguiente.

<?php
    phpinfo();
?>

Ejecutamos el archivo en el navegador:


http://localhost/info.php

De momento ahí la dejas, espero decir




Leer más