Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas

Actualización a Kali Linux 2016.1| Errores en VMware



Hola amig@s y lectores de Underc0de

Desde el mes de enero que  salió la nueva versión de Kali Linux [2016-1] , se lee que será la primer versión Rolling Relese (en adelante R.R.) Lo que en principio me causó curiosidad porque cuando salió Kali Linux 2.0 , se hablaba que ya era una versión RR. Así que me puse a tirar del Google y ver que documentación había sobre este tema.

¿Qué significa que una versión sea  Rolling Release?

Significa  [a diferencia de las distribuciones que no lo son] que una vez que la instalamos con todos los paquetes necesarios y actualizamos, las herramientas y aplicaciones -por ejemplo Gimp- se actualizan (desde los repositorios) cuando sale una nueva versión de ellas, incluidos los paquetes del sistema como el Kernel.  En definitiva,  NO es necesario reinstalar el SO para tener los paquetes nuevos.

Lo que nos lleva a preguntarnos qué diferencias son esas -en todo este tema de las actualizaciones-  entre una versión RR frente a una que no lo es.

Para poner un ejemplo, veamos en caso de Ubuntu (que no es RR) donde se  liberan versiones estables  aproximadamente cada 6-9 meses (lo que se conoce como distribución Point Release, ya que los paquetes se van lanzando cada cierto tiempo) y Canonical proporciona soporte y actualizaciones de seguridad. Aquí, tenemos que diferenciar, las versiones LTS de las “normales o comunes”.

Pero... 
¿Qué es una versión LTS?

Según nuestra bien querida Wikipedia:

El soporte a largo plazo (en inglés, Long Term Support, abreviadamente, LTS) es un término informático usado para nombrar versiones o ediciones especiales de software diseñadas para tener soportes durante un período más largo que el normal. Se aplica particularmente a los proyectos de software de código abierto, comoLinux, especialmente a las distribuciones Debian Ubuntu.
 En el caso de Ubuntu, y también de acuerdo a la Wiki:

A partir de la liberación de su versión 12.04, todas las versiones LTS sea de escritorio o de servidor, tendrán un soporte de 5 años; y para las ediciones No LTS tendrán un soporte de 9 meses, esto último a partir del lanzamiento de la versión 13.04. Cada dos años aproximadamente, se libera una versión LTS.
 Así que la mayor diferencia entre una versión LTS y una “normal”, es el tiempo extendido de soporte y -que en general- las LTS fueron mayor testeadas y son por lo tanto, más estables.


Volvamos a Kali y el punto de las versiones RR...

Los amigos de RedesZone nos comentan que: "El modelo Rolling Release empezó a utilizarse en esta distribución hace ya 5 meses, coincidiendo con el lanzamiento de Kali Linux 2 “Sana”, sin embargo, esa característica solo estaba disponible para un grupo selecto de usuarios, quienes debían activarla específicamente. Tras un largo periodo de pruebas y comprobar que todo funciona correctamente, finalmente esta característica se ha abierto a todos los usuarios del sistema operativo, pudiendo así disfrutar de este sistema de actualizaciones.

Kali Linux 2016.1, así es como se ha llamado esta primera compilación Rolling Release, ofrece a los usuarios toda la estabilidad de un sistema Debian garantizando que, tanto el sistema como todas las herramientas de pentesting, estará siempre actualizadas a la última versión. Siempre que los responsables del desarrollo de esta distribución liberen parches o actualizaciones, estas llegarán a todos los usuarios a través del centro de actualizaciones, evitando tener que descargar el sistema operativo siempre que se libere una actualización."

En definitiva, en modelo RR, presenta como mayor ventaja que permite actualizaciones continuas, tanto del sistema como de las aplicaciones de éste, sin tener que formatear e instalar la versión actualizada.Como desventaja más destacable, tener lo último en software puede presentar problemas de dependencias incompatibles,  bugs, errores.

Desde aquí Kali Linux 2016.1 podéis descargar la versión nueva de KALI.

En caso que tengamos Kali Linux 2.0 , con los siguientes comandos [como root] podemos migrar a la nueva versión: 


Y a esperar... hasta que se reinicie el sistema.


Una vez terminada la instalación podemos  verificar la versión y demás:


------------------------------------------------------------------------------------------------------------

AVISO con VMware! 

Hasta aquí nada extraño. Sin embargo, yo tengo montada a Kali en VMWare (versión 10.0.3 -piratilla-) y fue entonces que comenzó la gran odisea, pues una vez que se reinició el sistema me habían desaparecido las VMware Tools! :O 

Como corresponde, a Google a buscar la razón de la desaparición.  Varios tutoriales para su re instalación, todo muy similar a lo que el compañero @MagoAstral plantea en su  taller de  pentesting #2. En fin, nada del otro mundo y las tools volverían a estar como en la versión 2.0 de Kali.   


Pero al reiniciar, no estaban, nunca más volvieron mis tools.!!! :(
Y así, durante cuatro días me dediqué a googlear:  Webs en español, en inglés, página principal de Kali, de la VMware,  de Offensive Security. Probé, instalé y desinstalé mil cosas. Las tools no había forma de que volviesen, y para peor el Taller de Pentesting #3 me miraba acusador por el abandono.

La última de esas noches de googleo, veo a @Snifer  en línea. Cuatro días es mucho tiempo y si bien tengo mucha paciencia para estos asuntos, mis ánimos estaban algo alterados  ¬¬ . Súmese que yo de experta en Linux no tengo nada; y verdaderamente, lo acosé, agobié, fastidié, venga que no le di un momento de paz, hasta que compartimos pantalla por Skype a ver si podía detectar el problema y guiarme.  

Nada de Team Viewer, porque yo quería ir aprendiendo la solución y tipeando  las pruebas
No hubo cosa que no probásemos, instalamos/actualizamos desde los repositorios, headers, etc., etc. Las tools,  una vez re instaladas y al reiniciar, no han vuelto.  
Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.

Fuentes: Muchas Webs y las mencionadas antes para las citas específicas.
 
PD 1: En los foros, básicamente en inglés, se lee que VMware tiene un bug que no permite la instalación correcta de las tools en Kali e incluso -en la página principal de ésta última- recomiendan una versión específica [Open-VM-Tools]. Será así, pero yo con la versión 2.0 de Kali Linux no tuve problemas con las tools de VMware.
 
PD 2: Abstenerse de sugerirme que use Virtual Box   :D


PD 3: @Snifer , mi reconocimiento y agradecimiento, y en especial soportar mi lentitud al escribir. :)  Prometo cortarme las uñas para la próxima. 

--------------------------------------------------------------------------------------------------------------------------

EDITO:

Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.
 1. Efectivamente, hice una instalación limpia  en una nueva virtual de Kali 2016.1

2. Volví a instalar VMware Tools ( de la versión 10.0.3 de VMware)

3. Me tiraba error e instalé un parche para supuestamente corregir ese error en VMware Tools (no me había funcionado cuando actualicé a Kali 2.0, pero por probar que no quedara).




4. Resultado final:  :D 


5. Reboot + reinicio hasta del PC.

6. Siguieron sin funcionar las tools; y mi gozo al pozo  :( 

7. Desinstalación de tools. ¬¬

8. Instalación de Open VM Tools 

9. Tools funcionando perfectamente  :D

Esta ha sido mi experiencia, con la versión de VMware que les apunto... Ignoro si versiones mas recientes darán la misma guerra. 

Gabriela


Más información y comandos en bash aquí

Visítanos en Underc0de

Vulnerabilidad permite hackear Linux: verifica tu distribución


Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux

Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.

El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux

La vulnerabilidad afecta a “un número incalculable de dispositivos”según los propios investigadores. Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas.

Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador.

¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.

En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:

$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch

Los desarrolladores de UbuntuRed Hat y Debian también han publicado sus propios parches de emergencia. 

Fuente: gizmodo.com

Solución para el ransomware de Linux


Hola amigos y lectores de Underc0de

Hace pocos días  en el blog publicábamos sobre el ransomware que infectaba los repositorios y servidores Linux, el que fuera reportado por primera vez por la  empresa Doctor Web, llamándolo Linux.Encoder.1 

El objetivo del troyano  era buscar  hacerse de archivos, páginas, etc., exigiendo   un pago económico  a cambio de la recuperación de datos. 

Así, una vez ejecutado  buscaba el / home, / root y/ / lib / mysql var  y comenzaba el cifrado de contenido, mediante el algoritmo AES (cifrado de clave simétrica), que proporciona suficiente fuerza y velocidad, manteniendo el uso de recursos del sistema al mínimo. La clave simétrica se cifraba con un algoritmo de cifrado asimétrico (RSA) y se antepone al archivo, junto con el vector de inicialización utilizado por AES.

Una vez que los archivos han sido cifrados, el troyano intentaba cifrar también el contenido de la raíz (/), omitiendo sólo los archivos críticos del sistema, por lo que el sistema operativo sería capaz de arrancar de nuevo.

Sin embargo,  la amenaza ha durado poco, porque ya circula en las noticias de la red que el malware tiene un fallo en la generación de su cifrado que permite recuperar la clave ejecutando un script en Python sin tener que pagar nada.

La empresa de seguridad Bitdefender analizó el ransomware y detectó un fallo de diseño a la hora de generar la clave AES en el sistema infectado, ya que la misma no se producía de forma totalmente aleatoria y podía ser recuperada analizando la fecha y hora del momento del cifrado.

Bitdefender, ha hecho público en forma totalmente gratuita el script que ha desarrollado, y que permite automatizar el proceso de generación y recuperación de los datos cifrados.

Más información (en inglés) en: Doctor Web y  script gratuito de Bitdefender aquí 

Visítanos en Underc0de



Ransomware en servidores y repositorios Linux



Cada vez es más frecuente que los servidores Linux se conviertan en un objetivo para los ciberdelincuentes, a los que hay hay que sumar en esta ocasión los repositorios. Se está utilizando un ransomware para hacerse con el control de estos recursos y proceder al cifrado de su contenido o hacer uso de ellos de forma totalmente ilícita, bien sea para distribuir virus o alojar páginas web falsas.
Lo que se está analizando en primer lugar es la forma de infectar las máquinas, algo que por el momento no está muy claro y que algunos expertos apuntan a que un puerto abierto de la aplicación SSH podría ser la principal causa de que esto se produzca.  El ransomware que llega a los servidores se encarga de cifrar los archivos que se encuentran en él creando archivos con la extensión .encrypt y utilizando el cifrado AES. Aunque en un primer momento se desconocía cuál era la finalidad real de todo esto, ya que en ningún momento se pidió una recompensa por lo datos cifrados, después se pudo comprobar al analizar una de las máquinas afectadas que se utilizaban los recursos para almacenar contenido de los ciberdelincuentes.
Páginas web falsas para realizar ataques phishing y malware en el caso de los repositorios son los dos recursos que tienen cobijo en los sistemas afectados por este ransomware instalado vía SSH.
Como ya es sabido, cuando se produce la detección de una página web falsa que se distribuye haciendo uso de correos electrónicos, los responsables de los servicios de hosting enseguida proceden a su eliminación gracias a la información de los usuarios y de las propias empresas afectadas. De esta forma, los ciberdelincuentes han conseguido un servicio de alojamiento totalmente gratuito y que además tendrá un rendimiento muy bueno.

El ransomware afecta a los archivos que se utilizan para el desarrollo web


.js, .css, .properties, .xml, .ruby, .php, .html, .gz, .asp, .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png, .jpgy así hasta completar un largo listado de archivos que se ven afectados por este. Tal y como se puede observar, además de archivos multimedia también se realiza el bloqueo de archivos de desarrollo web.
Adicionalmente también se ha detectado en algunos casos que los ciberlincuentes solicita 1 Bitcoin en un fichero de texto para que se realice la liberación de los archivos. Sin embargo, lo peor es que estos se han hecho con el control del servidor y en algunos casos del repositorio.

Los expertos alertan a los usuarios sobre la seguridad de los NAS domésticos


Aunque todavía no existe ningún caso conocido, se pide extremar la precaución a los usuarios poseedores de un servidor NAS, ya que podrían ser el próximo objetivo de los ciberdelincuentes. Por este motivo se pide no utilizar contraseñas triviales y cerrar los puertos para evitar este tipo de ataques, por no decir que se debe cuidar qué archivos se almacenan en este para no guardar un malware de forma accidental.
Fuente: redeszone.net

Visítanos en Underc0de



Acerca de Kali Linux o similares

Hoy les traemos algunas recomendaciones de un compañero de Underc0de sobre kali Linux u otras distros...


Buenos días/tardes/noches,

Debido a que hay muchísimas preguntas mediocres acerca de el uso de Kali Linux (o similares, al cuál me referiré de ahora en más para no nombrar todas las que existen, aunque lo mismo vaya para Bugtraq, Blackarch, Backbox, etc.), con el tipo de preguntas:

¿Cómo aprendo a usar kali linux?
* o ¿Cómo aprendo a jakiar, ya tengo kali linux?
etc, etc, etc...

Quiero aclarar algunos puntos a ver si dejamos en claro que es lo que realmente deben o no aprender acerca de estas distribuciones... En lo personal las detesto, si bien es cierto facilitan algunas cosillas, también vuelven perezosos y "lammercillos" en cierta forma a todo aquel que no tiene ni idea de informática y se mete de llano a la seguridad informática.

Entonces, para aclarar:

1. Por tener Kali linux no te haces hacker

Esto es algo muy importante, Kali no te hace ni más ni menos en el mundo de la seguridad informática, y (aunque odie esto que voy a decir) hasta con un windows xp muchas personas llegan a más que alguien con esta distro.

2. No debes aprender kali linux

No hay forma, no hay por qué, a ti no te interesa Kali Linux,  a ti te interesa la seguridad informática, si bien es cierto es una distribución con la mayoría de herramientas, no creas que por tenerla lo tienes todo. Aprende primero, y aprende sobre sus herramientas que es lo realmente importante, peeero claro si ni sabes que es un gestor de paquetes, ni que es eso de servicios, ni siquiera sabes de que va eso de que es derivada de Debian, ¿Cómo pretendes manejarla?

3. ¿Qué es realmente Kali Linux?

Kali Linux es solamente una iso GNU/Linux basada en Debian (y/o ubuntu, ya no recuerdo esto jejeje si mantienen las dos versiones o solo la de Debian), que le pusieron un bonito wallpaper, un tema de iconos y de entorno (bueno varios entornos) y muchas aplicaciones para automatizar labores de (no solo) seguridad informática pre-instaladas; de las cuales solo usas 10 o 20... ¿entonces?, ¿para qué tanto si puedes desde tu Distribución preferida hacerte de tus paquetes y suites para lo que realmente necesitas?

4. ¿Que debes aprender?

Es muy sencillo, aprende a buscar, leer, investigar, cuestionar, practicar, aprender... Debes dejar de buscar como "aprender" Kali Linux, porque realmente, no lo aprendes. Más bien, aprende a manejar una distribución de GNU/Linux o bueno, en su defecto el sistema operativo que más te guste, manejalo bien, aprende a instalar cosillas, aprende a hacer las cosas manualmente; AH!!!! que te dijeron que con SQLMAP te sacas toda la información de una base de datos en unos cuantos minutillos y que kali linux la tiene, entonces, ¿te vas a descargar y aprender kali por ello?, NO...!!!!, aprende lo que hace, aprende de SQL Injection, lograrla manualmente, luego de practicar y practicar y practicar, verás mejores metodos y te haces tu propio script para automatizar estas labores, verás la satisfacción que se obtiene, o en su defecto aprende Python y te metes a ver como lo hace el SQLMAP... Aprende a hacer las cosas por ti mismo y a entenderlas... Quieres "aprender" Kali Linux?, NO...!!! 

Aprende a manejar GNU/Linux y luego ya puedes instalar, manejar, entender y "apropiarte" de las herramientas que realmente necesitas. ¿Quieres cambiar tus calificaciones en la universidad? (ojo esto es solo una idea jejeje no lo hagáis xD), tu respuesta seguro lanzar un Scanner de vulnerabilidades y lanzar exploits como loco con Metasploit (y peor aún, armitage u.u), Pues NO...!!!, ¿al menos sabes que es un sitio web o como funciona?, ¿de donde salen esas vulnerabilidades?, APRENDE ESO....!!!!, eso es lo realmente importante...

5. Pero todos la usan y me la recomiendan
Claro, puedes usarla pero no a lo idiota por favor, si ya has aprendido lo que deseas hacer es una buena herramienta si sales de casa y no llevas tu computador personal, pues entonces es válido, pero por favor trata antes... Te reto a que hagas esto, ¿Kali Linux es Debian no?, pues descargate Debian, instalalo aprende a configurarlo, ponte una meta de verdad, aprende a realizar esa meta por tus medios, cerebro y manos, no necesitas más (hay muchísimas formas para practicar esto, Wargames, Aplicaciones como DVWA y con esta de paso aprendes a montar tu servidor web y entenderlo, CTF's, etc), ya luego aprende a crear una herramienta que te ayude a automatizar lo que has hecho manualmente, pero hazlo por ti mismo y luego sí, si te parece, puedes usar una hecha por otros más completa, pero, sabrás como funciona y eso es realmente lo importante.

6. Para Finalizar

No solo existe Kali Linux, la menciono y la "ataco" a ella por se la más conocida, pero hay multiples soluciones como las que he mencionado arriba, y cuando digo Kali Linux en este texto, me refiero a todas estas. Aprende en sí sus herramientas, y aprende lo que va de fondo, Metasploit tan usado, y ¿Sabes lo que es postgrest y/o por qué es necesario iniciar ese servicio?, al menos sabes que es un servicio?... Te invito en serio a investigar más allá, hay muchas más cosas y opciones más interesantes que una distribución para "Hackers", incluso Google es más que ello (o cualquier buscador que uses), tu mente y manos dan más si no las sabes usar no importa cuantas herramientas tengas instaladas en tu computador, no servirán de nada.

Saludos y espero haya quedado algo claro jejeje los ama kid_goth

Vísítanos en Underc0de
Modificar mensaje

Backbox: tool the pentesting


Penterters, , lectores y usuarios de Underc0de, aquí otra opción para test de penetración y otras cosillas...

BackBox Linux tiene una nueva versión actualizada, se trata de la versión 4.4 la cual ya es totalmente estable y la tenemos disponible para descargar y probar.
Ya habíamos hablado aquí alguna vez de BackBox Linux, la cual es una distro destinada a la seguridad y a realizar test de penetración para garantizar la seguridad de nuestros equipos(aunque haya algunos que lo usen para el mal). Ésta distribución está basada en Ubuntu 12.04.3 LTS y trae bastantes actualizaciones ésta vez.
Bien pues vamos a tratar en más profundidad todas las novedades que ofrece BackBox Linux:
  • Linux Kernel en su versión 3.19.
  • Ruby 2.1 ahora está por defecto.
  • Mejoras en el modo anónimo.
  • BackBox ahora hace una limpieza total de la memoria RAM al apagar el sistema y al arrancarlo.
  • Añadidas herramientas como OpenVas y Automotive Analysis.
  • Actualización de todos los paquetes que incluía la versión anterior.
  • Corregidos errores y fallos de seguridad.
Comos vemos las actualizaciones están destinadas principalmente a una mejora en la seguridad, éstas herramientas de penetración deben cumplir a rajatabla con todas las actualizaciones ya que en temas de seguridad informática es imprescindible estar a la última debido a la innovación y a la contínua aparición de bugs y agujeros de seguridad.Si sabes inglés y quieres ver más en profundidad las actualizaciones de la distribución las tienes en éste enlace.
BackBox demuestra que hay más distribuciones destinadas a la seguridad y a la penetración aparte de las típicas como puedan ser Kali Linux o WifiSlax. La verdad que BackBox es una gran alternativa a éstas distribuciones ya que es capaz de cumplir con su cometido a la perfección.
Para su descarga, acudiremos a la página oficial de BackBox Linux donde como viene siendo habitual podremos escoger entre una versión de 32 bits y una versión de 64 bits.
Fuente: linuxadictos.com
Visítamos en Underc0de


Instala automáticamente todas las herramientas de Kali Linux en tu distro preferida




En este post, le traemos un breve tutorial de Katoolin, una herramienta desarrollada por Lionsec,  un compañero de Underc0de. Una tool que permite instalar en forma automática todas las herramientas de Kali Linux  (incluidos repositorios, menú, etc.) en otras distros, como Ubuntu o Mint. Nuestras distros preferidas podrán contar que el inmenso arsenal de kali, ahorrando tiempo en la selección manual. Desarrollada en Phyton y disponible gratuitamente en Github.

Instalación

Antes de iniciar la instalación, asegúrense de tener instalado Python 2.7.

sudo su
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin

O simplemente: sudo python katoolin.py

Al ejecutar el script, nos aparecen 5 opciones:


Para poder instalar las herramientas de Kali, primero hay que añadir sus repositorios, para eso seleccionamos la opción "1"



En primer lugar tenemos que ver el contenido del archivo sources.list para asegurarnos que aún no hemos añadido los repositorios, lo que evitará una duplicación que suele causar problemas a la hora de actualizar.

Una vez verificado el paso anterior, seleccionamos la opción "1":


A continuación, seleccionamos la "2":


Si todo sale bien, tecleamos "back" para volver atrás, y seleccionamos la opción "2".


Una vez aquí, podemos instalar directamente todas las herramientas incluidas en todas las categorías, presionando "0" . O seleccionar una categoría para elegir las herramientas que queremos instalar.

Por ejemplo, para instalar BeEF, una herramienta de explotación, seleccionamos la categoría "8".


Una vez más puedo seleccionar "0" para instalar todas las herramientas de esta categoría, o insertar el número de la tool que nos interesa para instalarla.

El comando "gohome" permite volver al menú principal.


Podéis  ver el video o consultar tus dudas en Underc0de