Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas. Mostrar todas las entradas

Actualización a Kali Linux 2016.1| Errores en VMware



Hola amig@s y lectores de Underc0de

Desde el mes de enero que  salió la nueva versión de Kali Linux [2016-1] , se lee que será la primer versión Rolling Relese (en adelante R.R.) Lo que en principio me causó curiosidad porque cuando salió Kali Linux 2.0 , se hablaba que ya era una versión RR. Así que me puse a tirar del Google y ver que documentación había sobre este tema.

¿Qué significa que una versión sea  Rolling Release?

Significa  [a diferencia de las distribuciones que no lo son] que una vez que la instalamos con todos los paquetes necesarios y actualizamos, las herramientas y aplicaciones -por ejemplo Gimp- se actualizan (desde los repositorios) cuando sale una nueva versión de ellas, incluidos los paquetes del sistema como el Kernel.  En definitiva,  NO es necesario reinstalar el SO para tener los paquetes nuevos.

Lo que nos lleva a preguntarnos qué diferencias son esas -en todo este tema de las actualizaciones-  entre una versión RR frente a una que no lo es.

Para poner un ejemplo, veamos en caso de Ubuntu (que no es RR) donde se  liberan versiones estables  aproximadamente cada 6-9 meses (lo que se conoce como distribución Point Release, ya que los paquetes se van lanzando cada cierto tiempo) y Canonical proporciona soporte y actualizaciones de seguridad. Aquí, tenemos que diferenciar, las versiones LTS de las “normales o comunes”.

Pero... 
¿Qué es una versión LTS?

Según nuestra bien querida Wikipedia:

El soporte a largo plazo (en inglés, Long Term Support, abreviadamente, LTS) es un término informático usado para nombrar versiones o ediciones especiales de software diseñadas para tener soportes durante un período más largo que el normal. Se aplica particularmente a los proyectos de software de código abierto, comoLinux, especialmente a las distribuciones Debian Ubuntu.
 En el caso de Ubuntu, y también de acuerdo a la Wiki:

A partir de la liberación de su versión 12.04, todas las versiones LTS sea de escritorio o de servidor, tendrán un soporte de 5 años; y para las ediciones No LTS tendrán un soporte de 9 meses, esto último a partir del lanzamiento de la versión 13.04. Cada dos años aproximadamente, se libera una versión LTS.
 Así que la mayor diferencia entre una versión LTS y una “normal”, es el tiempo extendido de soporte y -que en general- las LTS fueron mayor testeadas y son por lo tanto, más estables.


Volvamos a Kali y el punto de las versiones RR...

Los amigos de RedesZone nos comentan que: "El modelo Rolling Release empezó a utilizarse en esta distribución hace ya 5 meses, coincidiendo con el lanzamiento de Kali Linux 2 “Sana”, sin embargo, esa característica solo estaba disponible para un grupo selecto de usuarios, quienes debían activarla específicamente. Tras un largo periodo de pruebas y comprobar que todo funciona correctamente, finalmente esta característica se ha abierto a todos los usuarios del sistema operativo, pudiendo así disfrutar de este sistema de actualizaciones.

Kali Linux 2016.1, así es como se ha llamado esta primera compilación Rolling Release, ofrece a los usuarios toda la estabilidad de un sistema Debian garantizando que, tanto el sistema como todas las herramientas de pentesting, estará siempre actualizadas a la última versión. Siempre que los responsables del desarrollo de esta distribución liberen parches o actualizaciones, estas llegarán a todos los usuarios a través del centro de actualizaciones, evitando tener que descargar el sistema operativo siempre que se libere una actualización."

En definitiva, en modelo RR, presenta como mayor ventaja que permite actualizaciones continuas, tanto del sistema como de las aplicaciones de éste, sin tener que formatear e instalar la versión actualizada.Como desventaja más destacable, tener lo último en software puede presentar problemas de dependencias incompatibles,  bugs, errores.

Desde aquí Kali Linux 2016.1 podéis descargar la versión nueva de KALI.

En caso que tengamos Kali Linux 2.0 , con los siguientes comandos [como root] podemos migrar a la nueva versión: 


Y a esperar... hasta que se reinicie el sistema.


Una vez terminada la instalación podemos  verificar la versión y demás:


------------------------------------------------------------------------------------------------------------

AVISO con VMware! 

Hasta aquí nada extraño. Sin embargo, yo tengo montada a Kali en VMWare (versión 10.0.3 -piratilla-) y fue entonces que comenzó la gran odisea, pues una vez que se reinició el sistema me habían desaparecido las VMware Tools! :O 

Como corresponde, a Google a buscar la razón de la desaparición.  Varios tutoriales para su re instalación, todo muy similar a lo que el compañero @MagoAstral plantea en su  taller de  pentesting #2. En fin, nada del otro mundo y las tools volverían a estar como en la versión 2.0 de Kali.   


Pero al reiniciar, no estaban, nunca más volvieron mis tools.!!! :(
Y así, durante cuatro días me dediqué a googlear:  Webs en español, en inglés, página principal de Kali, de la VMware,  de Offensive Security. Probé, instalé y desinstalé mil cosas. Las tools no había forma de que volviesen, y para peor el Taller de Pentesting #3 me miraba acusador por el abandono.

La última de esas noches de googleo, veo a @Snifer  en línea. Cuatro días es mucho tiempo y si bien tengo mucha paciencia para estos asuntos, mis ánimos estaban algo alterados  ¬¬ . Súmese que yo de experta en Linux no tengo nada; y verdaderamente, lo acosé, agobié, fastidié, venga que no le di un momento de paz, hasta que compartimos pantalla por Skype a ver si podía detectar el problema y guiarme.  

Nada de Team Viewer, porque yo quería ir aprendiendo la solución y tipeando  las pruebas
No hubo cosa que no probásemos, instalamos/actualizamos desde los repositorios, headers, etc., etc. Las tools,  una vez re instaladas y al reiniciar, no han vuelto.  
Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.

Fuentes: Muchas Webs y las mencionadas antes para las citas específicas.
 
PD 1: En los foros, básicamente en inglés, se lee que VMware tiene un bug que no permite la instalación correcta de las tools en Kali e incluso -en la página principal de ésta última- recomiendan una versión específica [Open-VM-Tools]. Será así, pero yo con la versión 2.0 de Kali Linux no tuve problemas con las tools de VMware.
 
PD 2: Abstenerse de sugerirme que use Virtual Box   :D


PD 3: @Snifer , mi reconocimiento y agradecimiento, y en especial soportar mi lentitud al escribir. :)  Prometo cortarme las uñas para la próxima. 

--------------------------------------------------------------------------------------------------------------------------

EDITO:

Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.
 1. Efectivamente, hice una instalación limpia  en una nueva virtual de Kali 2016.1

2. Volví a instalar VMware Tools ( de la versión 10.0.3 de VMware)

3. Me tiraba error e instalé un parche para supuestamente corregir ese error en VMware Tools (no me había funcionado cuando actualicé a Kali 2.0, pero por probar que no quedara).




4. Resultado final:  :D 


5. Reboot + reinicio hasta del PC.

6. Siguieron sin funcionar las tools; y mi gozo al pozo  :( 

7. Desinstalación de tools. ¬¬

8. Instalación de Open VM Tools 

9. Tools funcionando perfectamente  :D

Esta ha sido mi experiencia, con la versión de VMware que les apunto... Ignoro si versiones mas recientes darán la misma guerra. 

Gabriela


Más información y comandos en bash aquí

Visítanos en Underc0de

PEMCRACKER: Sofware gratuito para crackear archivos .PEM


Un archivo .PEM es un certificado codificado en Base64 y que si lo abrimos está acotado con las líneas “—–BEGIN CERTIFICATE—–” y “—–END CERTIFICATE—–“. Un archivo .PEM puede contener certificados o claves privadas, el formato .PEM es ampliamente utilizado por ejemplo en servidores OpenVPNservidores web que utilicen HTTPS e incluso en servidores FTPES. Un detalle importante es que este formato .PEM sirve para almacenar el propio certificado del servidor así como la clave privada del mismo.
Pemcracker es un software gratuito y de código abierto que se puede instalar en cualquier sistema basado en linux para crackear los archivos .PEM y extraer la contraseña. La principal característica de este software es que nos permite utilizar todos los núcleos de nuestra CPU por lo que el procesamiento de las claves será lo más rápido posible.
Pemcracker utiliza una gran cantidad de llamadas OpenSSL para intentar dar con la contraseña correcta, por este motivo, en lugar de comprobar cada contraseña en el archivo .PEM alojado en el disco duro, primero copiaremos dicho archivo .PEM en la memoria RAM para aumentar el rendimiento lo máximo posible. Al ser este software multi-hilo, se copia un archivo .PEM a la memoria RAM del sistema por cada hilo de procesamiento.
Pemcracker nos permite crackear estas contraseñas alojadas en los archivos .PEM cargando el diccionario de palabras que nosotros queramos. En el GitHub oficial del proyecto premcracker tenéis el código fuente que deberéis compilar para vuestra plataforma, simplemente deberéis bajar el código fuente y realizar un “make” para tener el archivo ejecutable compilado para nuestra arquitectura.
Una vez que ya lo tengamos, la sintaxis de este software es realmente sencilla ya que le deberemos pasar únicamente dos parámetros, el fichero .PEM a crackear y posteriormente el diccionario de claves:

En el GitHub oficial del proyecto pemcracker tenéis disponibles todos los detalles sobre el software.
Fuente: redeszone.net

RAT (Moker): Prácticamente indetectable



Los software RAT (del inglés Remote Access Trojan) son cada vez más frecuentes y afectan a Windows y Android por igual. Moker ya es conocido por los expertos en seguridad, sin embargo, han informado de que este ha recibido una actualización que lo hace prácticamente indetectable frente a las herramientas de seguridad instaladas en los equipos.

Varios expertos indican que este continúa afectando a sistemas Windows pero que la eficacia es mucho mayor, ya que puede eludir software antivirus instalados, sandboxes o detectar si se está ejecutando en una máquina virtual. Añaden que está programado para utilizar una vulnerabilidad existente en el UAC de algunos sistemas, permitiendo editar los permisos relacionados con las cuentas existentes consiguiendo privilegios de administrador. Además de todo esto, afirman que la amenaza está equipada con un sistema que dificulta y mucho su análisis, no pudiendo concretar hasta hace poco las funciones disponibles y las tareas desempeñadas por cada una.

Moker puede cifrarse a si mismo para evitar que los archivo generador pueda abrirse por los expertos de las compañías encargadas del desarrollo de soluciones de seguridad.
Pero aún no hemos mencionado los problemas que puede causar en el equipo infectado.

Moker espiará cualquier acción del usuario al hacer uso del ordenador afectado

Afecta a los sistemas operativos Windows, desde XP hasta el recién estrenado Windows 10 y la capacidad de espionaje que posee es muy alta. Además de realizar capturas de pantalla, capturar el tráfico de red o detectar las pulsaciones del teclado, es capaz de conocer en todo momento las unidades que hay conectados al equipo, procediendo en ese caso a copiarse en ellas para distribuirse a otros.

Añaden que no es necesario que este se comunique con frecuencia con un servidor de control remoto, ya que no necesita actualizarse y todos los datos recopilados se almacenan en el dispositivo infectado a la espera de ser enviados.

Con respecto a los países en los que se ha distribuido la amenaza, todo comenzó en aquellos situados en el norte de Europa a mediados del pasado mes, sin embargo, a medida que transcurren las semanas el números de países en los que existen usuarios afectados ha aumentado y más de la mitad del territorio europeo se encuentra en este momento en su punto de mira. En lo referido a cifras aún no se ha ofrecido por parte de ninguna compañía de seguridad un número aproximado de afectados.


Fuente: redeszone.net



Visítanos en Underc0de

Pupy, herramienta de administración remota (RAT)



Pupy es una nueva herramienta para administrar remotamente cualquier equipo (RAT), este software hará las delicias de cualquier administrador de sistemas y también de los expertos en seguridad ya que es software libre y está escrito en Python, por lo que podremos en cualquier momento incorporar nuevas características para controlar al detalle todo el sistema.
Pupy es un software multiplataforma, puede ejecutarse tanto en sistemas Microsoft Windows y GNU/Linux, tan sólo deberemos tener instalado Python en nuestro sistema operativo para poder ejecutarlo. Los desarrolladores de Pupy lo han probado en Windows 7, Kali Linux y también Ubuntu, por lo que en principio en cualquier distribución basada en Debian también sería compatible. Dependiendo del sistema operativo donde lo usemos, tendremos unas características de administración remota u otras.

Características de Pupy en sistemas Windows

Una de las características más interesantes de Pupy para sistemas Windows es que el payload (carga útil) está compilado como un DLL de reflexión mientras el intérprete de python está cargado en memoria, por lo tanto Pupy no toca el disco duro en ningún momento, ideal para evitar los análisis forenses. En este sistema operativo Pupy permite grabar las pulsaciones de teclado (keylogger), además también permitiría realizar capturas de pantalla del propio sistema, por último permite la migración tanto de arquitectura x86 a x64 y viceversa, además es persistente por lo que podremos ponerlo al inicio del sistema de tal forma que al reiniciar el equipo se pueda seguir ejecutando automáticamente.

Principales características de Pupy

Otras características de Pupy que son comunes en todos los sistemas operativos compatibles es que puede migrar reflexivamente a otros procesos, además puede importar remotamente y desde memoria paquetes python (.py, .pyc) e incluso Python compilados (.pyd). Los módulos Python importados no tocan el disco duro ya que están específicamente diseñados para ello, aunque los Python compilador actualmente solo funcionando en Windows ya que para Linux no se ha implementado todavía.
Todas las comunicaciones desde el origen hasta el destino y viceversa se realizan a través de conexiones TLS inversas, de esta manera evitaremos que usuarios malintencionados sean capaces de leer la información de nuestro sistema. Si administramos un gran número de máquinas en la misma red, podremos ejecutar una misma orden en todas ellas sin necesidad de ir una por una, además se pueden programar las tareas en background para que no haya que estar continuamente entrando en los sistemas.
Algunos de los módulos implementados actualmente son:
  • Ejecución de comandos.
  • Descarga de archivos
  • Subida de archivos
  • Proxy SOCKS5
  • Reenvío de puertos local
  • Shell interactiva (cmd.exe, /bin/sh, /bin/bash…)
  • Shell interactiva de Python
Os recomendamos visitar el proyecto Pupy en el GitHub oficial donde encontraréis todo el código fuente y la última información sobre los desarrollos de más módulos.
No dejes de visitarnos en Underc0de

Fuente: redeszones.net

Descubre usuarios a través de su mail, red social o número de telefono


 ¿Buscas  a alguien?
¿Solo tienes su mail?  ¿O su Facebook?  y tú no tienes FB, así que la posibilidad de agregarte como amigo no es posible...

Quién buscas no usa Skype, y tú tampoco... pero quieres contactar con es@ persona con que coincidiste alguna vez. Hay otra alternativa, lectores y usuarios de Underc0de Matrix.

Matrix, es un servicio basado en estándares abiertos que te permite chatear y realizar videollamadas. Puedes crear salas de charla persistentes, enviar y recibir mensajes cifrados. Esta última característica es optativa, aumentando la seguridad de las comunicaciones y frustrando a posibles cotillas (espías).

Este servicio, utiliza  tecnología WebRTC, de código abierto que permite la comunicación web en tiempo real desde el navegador (soportada por Firefox, Chrome, Opera), por lo que no necesita instalación y su uso es posible tanto desde ordenadores como de móviles.

Y lo bueno es que puedes  importar y descubrir usuarios a través de sus identidades en redes sociales, mails, y por supuesto números telefónicos.

¿Cómo usamos Matrix?
Es necesario  registrarnos (no es preciso email) y seleccionar alguno de sus clientes para chatear:
·        
       Matrix.org (cliente web)
·         Vector (cliente web)
·         Android
·         iOS
·         Weechat plugin para Linux, OS X y Windows

Para los que queráis investigar más, podéis visitar su web y el código en  en GitHub.

No dejéis de visitarnos en Underc0de

Para elaborar este post se obtuvo información de: lamiradadelreplicante.com





Instala automáticamente todas las herramientas de Kali Linux en tu distro preferida




En este post, le traemos un breve tutorial de Katoolin, una herramienta desarrollada por Lionsec,  un compañero de Underc0de. Una tool que permite instalar en forma automática todas las herramientas de Kali Linux  (incluidos repositorios, menú, etc.) en otras distros, como Ubuntu o Mint. Nuestras distros preferidas podrán contar que el inmenso arsenal de kali, ahorrando tiempo en la selección manual. Desarrollada en Phyton y disponible gratuitamente en Github.

Instalación

Antes de iniciar la instalación, asegúrense de tener instalado Python 2.7.

sudo su
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin

O simplemente: sudo python katoolin.py

Al ejecutar el script, nos aparecen 5 opciones:


Para poder instalar las herramientas de Kali, primero hay que añadir sus repositorios, para eso seleccionamos la opción "1"



En primer lugar tenemos que ver el contenido del archivo sources.list para asegurarnos que aún no hemos añadido los repositorios, lo que evitará una duplicación que suele causar problemas a la hora de actualizar.

Una vez verificado el paso anterior, seleccionamos la opción "1":


A continuación, seleccionamos la "2":


Si todo sale bien, tecleamos "back" para volver atrás, y seleccionamos la opción "2".


Una vez aquí, podemos instalar directamente todas las herramientas incluidas en todas las categorías, presionando "0" . O seleccionar una categoría para elegir las herramientas que queremos instalar.

Por ejemplo, para instalar BeEF, una herramienta de explotación, seleccionamos la categoría "8".


Una vez más puedo seleccionar "0" para instalar todas las herramientas de esta categoría, o insertar el número de la tool que nos interesa para instalarla.

El comando "gohome" permite volver al menú principal.


Podéis  ver el video o consultar tus dudas en Underc0de


QARK: herramienta para detectar vulnerabilidades

Desde su presentación oficial, algunos aficionados al mundo de la seguridad móvil hemos esperado pacientemente que esta herramienta fuese compartida para poner a prueba sus prometidas bondades. Estoy hablando de QARK, una utilidad para la identificación de vulnerabilidades en aplicaciones para Android que puede ser descargada gratuitamente desde el sitio de la aplicación en Github.

Sobre la herramienta…

La aplicación, cuyo nombre deriva de «Quick Android Review Kit», funciona escaneando de manera estática el código de aplicaciones basadas en Java para identificar fallas que puedan dar pie a una explotación futura o a la fuga de información, intentando fusionar comportamientos de Drozer y Metasploit. Por desgracia, solo se asegura su funcionamiento para plataformas Linux y Mac OS.
Entre sus virtudes –explican sus creadores– se encuentran la creación de reportes con los defectos encontrados detallando la severidad de la falla, su explicación y formas de explotación, y la generación automática de POC.
A través de este entorno de trabajo, un tester, auditor, investigador o programador podrá advertir vulnerabilidades en sus aplicaciones, como ser contenido inseguro dentro de componentes del tipo WebView, incorrecta validación de certificados, susceptibilidad al tapjacking, manejo inseguro de URL, mala gestión de intentos, de claves criptográficas o del almacenamiento en bases de datos que posibilite inyecciones SQL.
No obstante, los desarrolladores de QARK desaconsejan la no realización de auditorías manuales sobre el código de la aplicación. Mientras diversifiquemos la naturaleza de las herramientas y procesos que hacen a la evaluación del aplicativo, mayor será la probabilidad de identificar aquellas fallas que permanecen pasivamente en nuestros sistemas.

¡Manos a la obra!

La herramienta es muy fácil de utilizar. A través del parámetro -s (–source), el usuario puede determinar si el escaneo de vulnerabilidades se dará sobre un APK (asignando el valor 1) o una carpeta de código fuente (con el valor 2).
En el primer caso, será necesario además declarar la ruta al APK en concreto con el parámetro -p. En el segundo, se deberá indicar la ruta al archivo manifiesto (-m) y a la carpeta raíz del código (-c).
Otros parámetros opcionales son -e para la generación de un APK exploit-i para instalar el exploitantes producido en un dispositivo a través de ABD, -d para especificar los mensajes de depuración que se pretende recibir (10=Debug, 20=INFO, 30=Warning, 40=Error) y -r para indicar la ruta donde se espera que se almacenen los reportes generados.
Conocer estos parámetros es criterio suficiente para la correcta utilización de la aplicación; parte del resultado del análisis tras la ejecución de la herramienta se ilustra en la siguiente figura, donde vemos que se brinda además una breve explicación de cada potencial debilidad, característica que la vuelve sumamente útil para ser utilizada por desarrolladores que se inician en la seguridad.

Por su parte, el reporte se genera en formato HTML, permitiendo la exploración rápida de los resultados arrojados según la categoría de análisis a la que pertenece.


En resumen…

QARK permite el análisis rápido de vulnerabilidades, permitiendo identificar brechas comunes en las aplicaciones desde una perspectiva de auditoría de seguridad. Claro que no deja de invalidar la necesidad de un análisis manual del código que pueda revelar fallas más específicas.
Se trata de una herramienta extremadamente sencilla de utilizar, lo que la vuelve especialmente provechosa para desarrolladores de aplicaciones móviles que deseen entender cuáles son los puntos débiles existentes en sus creaciones con el objetivo de producir sistemas más robustos.
Sabemos que esta utilidad evolucionará en un futuro para adquirir nuevas funcionalidades. Solo resta esperar que nuevas versiones sean liberadas. En tanto, para saber más sobre esta aplicación puedes dirigirte a la presentación que la acompaña.
Fuente:welivesecurity.com

Wordpress: herramienta de Brute Force


Existe una herramienta muy buena para la auditoría de CMS WordPress, su nombre es Wpscan; la cual permite realizar un análisis de vulnerabilidades para este tipo de gestor de contenidos. Además, esta herramienta permite realizar un ataque de fuerza bruta, el problema radica -principalmente- en que en dicho ataque  la tool entrega muchos falsos positivos, por esta razón se comprobó que no es muy fiable al momento de su utilización.


Con esta problemática a la vista,  se desarrolló una herramienta escrita en Python la cual se denominó BruteWP. Esta herramienta permite realizar un ataque de fuerza bruta de manera efectiva y para cualquier versión de WordPress.

Como se puede observar en la imagen anterior, este script requiere parámetros obligatorios como son, la URL ejemplo : www.mipagina.com/wp-login.php, el username (Para obtener el username se puede utilizar la herramienta Wpscan), y finalmente el diccionario.

Forma de uso:


Código: Bash
  1. ./BruteWP.py -h
  2. ./BruteWP.py -t [target] -u [user] -w [wordlist] -r [restaurar ataque]

El valor agregado que posee BruteWP, es que si se desea pausar el escaneo, es posible reanudarlo en cualquier momento con la opción -r, esto es muy útil, ya que así se podrá continuar con la auditoría sin ningún problema.



Más sobre esta herramienta: Underc0de