PRESENTACIÓN DEL BLOG

Hola!

Soy un estudiante de 2º curso de SMR y creo este blog para ir subiendo entradas de lo que vamos viendo día a día en clase de Seguridad Informática.

Espero que os guste y os sirvan de utilidad todos estos post de “HACK”.

Saludos!!

Anuncios

iSCSI

iscsi

Hola!!

En esta práctica os voy a enseñar como usar freenas para compartir mediante iSCSI

Para esto tendré un w2012 server, un w7 y un freenas, todos montados en virtualbox.

Al tener todas las máquinas y el dominio configurados de forma simple para tener conexión entre ellas vamos a configurar el NAS.


  • Primeramente vamos a instalarle un nuevo HDD virtual en este caso de 500GB

1

  • Iniciamos el NAS y vamos a Sharing->Block(iSCSI)->Portals->Add Portal y ponemos un comentario, en el resto lo dejamos por defecto.

2

  • Ahora vamos a Targets y añadimos uno nuevo

3

  • Añadimos un nuevo Extent

4

  • Toca asociar el Target con el Extent creados

5.png

  • Para finalizar con el FreeNas ,activamos el servicio iSCSI.

6.png


 

  • Ahora toca configurar el server 2012 y primeramente ejecutamos el servicio iSCSI

7

 

8

  • Ahora configuramos  la pestaña destinos , con la IP del FreeNas y le damos a conexión rápida para que nos muestre en destinos detectados nuestro FreeNas-iSCSI

 

9.png

  • En la pestaña Volúmenes y dispositivos y pulsamos en autoconfigurar con lo que nos aparecerá nuestro disco en la lista de volúmenes.

10.png

  • Una vez hecho esto le damos a aceptar y vamos al administrador de discos. Y vemos que nos aparece sin asignar y desactivado.

11.png

  • Procedemos a activarlo e inicializarlo

14

  • Ahora ya podemos crear un nuevo volumen

15161718

  • Y listo, ahora aparece como si fuese un disco duro más del servidor, pero realmente es un SCSI del FreeNas.

1920



 

Ahora podríamos crear por ejemplo recursos compartidos para que accedan los usuarios del dominio.

Vamos con un ejemplo asignando las carpetas personales de los usuarios del dominio a ese disco duro nuevo.

  • Creamos la carpeta en el servidor y la compartimos con permisos de control total para estas pruebas y comprobaremos que se puede crear una unidad de red de esa misma carpeta.

2122

  • Perfecto, ya tenemos la carpeta lista. Ahora comprobaremos si los usuarios del dominio crean su carpeta personal dentro de esta ubicación.

2324

 



 

Vimos que funciona correctamente, así que podemos probar también con los perfiles móviles, vamos a ello.

2526

  • Aplicamos la configuración, unimos el equipo cliente al dominio e iniciamos sesión con el usuario ZyzZ creado anteriormente

28.png

  • Comprobamos que al iniciar sesión con el usuario del dominio, se montó automáticamente la carpeta personal del usuario que establecimos antes.

27.png

  • Vamos al servidor a la carpeta de perfiles móviles que creamos y comprobamos que sí aparece el usuario zyzz.

29.png

  • Cerramos la sesión en el cliente y vemos que ahora aparecen ya los datos que se guardan en el perfil móvil.

30.png

 



 

Y hasta aquí la práctica, espero que os haya gustado.

Creo que se podrían hacer muchísimas cosas interesantes con iSCSI. Por ejemplo la configuración de permisos es mucho más fácil que utilizar volúmenes de almacenamiento en FreeNas, teniendo que configurar Samba y los permisos en el propio NAS. De esta forma podemos establecer los permisos adecuados desde el propio server sin tener que navegar por la interfaz web de FreeNas.

Se tienen muchos menos problemas de conexión, ya que las unidades de red creadas con volúmenes en FreeNas, dan problemas constantes de pérdidas de conexión, de privilegios, etc. Además de que la utilidad también funciona en Linux(esto se lo dejo a Ángel xDDD)

Me gustaría seguir haciendo pruebas, pero los exámenes no esperan xD. Os animo a que lo probéis vosotros y comentéis que os parece esta utilidad. Yo seguiré “fuichicando” en verano!

Un saludo!

Dnstwist

dnstwist

Hola!

En esta entrada os voy a hablar de una herramienta llamada Dnstwits que sirve para cuando un usuario escribe un nombre de dominio, dnstwist encuentra otros dominios similares que los atacantes pueden usar para técnicas maliciosas. Detecta errores de tipografía,phising fraude y espionaje corporativo.

Para probarlo debes de poner el nombre de dominio como argumento y la herramienta usará sus algoritmos para generar una lista de posibles dominios de phising con los registros DNS: A,AAAA,NS y MX

Para cada dominio obtiene contenido del servidor HTTP que responde y  utiliza el llamado Fuzzy hash, para comparar el hash con el del dominio original.

Tiene más funciones que podeis leer en el este link .

Saludos!

PFSENSE

pfsense-logo


Hola!

Esta entrada voy a mostraros una práctica de pfSense , una distibución que se utiliza como firewall y router.

Primero, al instalar PFSENSE hay que tener en cuenta un par de cosas muy importantes para que funcionen las tarjetas de red.

  • se necesitan 2 tarjetas de red, una en modo red interna y otra en modo puente.
  • no sirve cualquier tarjeta de red que nos ofrezca virtual Box, esto es una fuente de problemas que no se detectan ya que la máquina pfsense sí ve las tarjetas y les podemos asignar direcciones IP (e incluso a qué red interna están conectadas) pero luego virtual box no es capaz de conectarlas, sin dar ningún mensaje error.

Aún con una buena configuración resulta que luego no hay ping con otras máquinas que estén en la misma red interna .

Cuando se configure pfsense, es lo primero que hay que comprobar, que haya ping entre las máquinas que queremos que tengan conectividad.

IMPORTANTE: El tipo de tarjetas tiene que ser Intel PRO/1000 MT SERVER

Además en el menú de pfsense a las tarjetas las nombra em0 y em1. Se podía pensar que la primera de virtual box es em0 y la otra es em1, pues NO. La em0 que se corresponde con la WAN es la segunda de virtualbox y la em1 es la primera.

Esto es una fuente de problemas importante y hay que resolverlo bien desde el principio.


Vamos con la práctica. Una vez ya tenemos el pfSense funcionando

  1. Crea una regla en el firewall  de modo que desde la  red externa  se pueda hacer ping a la máquina pfsense. Después cambia la regla para bloquear el ping.

Entramos en el navegador en la dirección IP de la máquina PFsense y vamos a Interfaces/Rules

1

Seleccionamos WAN y le damos al botón de nueva regla

2

Configuramos la regla y guardamos.

3

Aplicamos los cambios

4

Hacemos ping desde la máquina real a la máquina PFSense y vemos que funciona perfectamente.

5

Seleccionamos la regla y le damos al botón de editar, para bloquear el ping. Guardamos y aplicamos los cambios.

6.png

7

Comprobamos que el ping no funciona

8.png

Como tiene muchas capturas dadle a seguir leyendo para ver como continúa!


Sigue leyendo

Auditoria de una Red

kalilinux-

Hola!!

En esta entrada os voy a comentar y a dejar un video sobre una Auditoria de Red. En este caso el video es de Pablo Gonzalez uno de los integrantes de Eleven Paths.

Nos comenta los tipos de Auditoria que hay:

  • Caja Negra (sin permisos)
  • Caja Gris (con permisos limitados)
  • Caja Blanca (colaborando con el admin de la red)

En una auditoria se trata de:

  • Examinar la red–>Encontrar máquinas | Documentar lo que descubres
  • Buscar datos de interés–> Cookies | Hashes | Passwords |
  • Analizar los datos
  • Explotarlos
  • Informar a la empresa

Nos habla también sobre las vulnerabilidades de un XP, de los Hash LM y NTLM y de como podemos acceder al XP desde un kali linux usando exploit y payloads consiguiendo así los hashes e incluso colándonos en el sistema y pudiendo hacer cosas varias como screenshots, editar un fichero, etc.

Os dejo el video que tiene una parte teórica y después una parte práctica muy interesante.

 

SHODAN

 

Hola!!

En esta entrada toca hablar de SHODAN. Es una web que se podría denominar como un buscador de máquinas.

Para probarlo es recomendable crearse una cuenta, ya que el modo sin registro está + limitado.


Una vez registrados utilizaremos el buscador superior. Por ejemplo si queremos buscar webcams podemos poner lo siguiente:

Por ejemplo si queremos buscar webcams podemos poner lo siguiente:

Como veis nos salen un montón de IPs y si entramos en detallesnos da información sobre localización, etc

Pero lo más llamativo es que entrando en la IP, nos sale la ventana de login del dispositivo, por lo que si dejaron un user y contraseña por defecto podríamos entrar fácilmente. Incluso algunos dispositivos los dejan sin seguridad.

Esta herramienta es muy útil para hacer nuestras propias comprobaciones de seguridad, ya que podemos ver si tenemos algún fallo en las tecnologías de nuestro sistema.


Algunos filtros que podemos utilizar para afinar la búsqueda son:

Country: Con él, definimos que solo nos muestre los elementos que estén en un país o países listados. Por ejemplo:
country:es FTP (EN) // nos mostrará máquinas con FTP de España

City: Filtramos por ciudad.
city:Barcelona VoIP (EN) // nos mostrará máquinas en Barcelona de VoIP

OS: Permite buscar por Sistema operativo.
os:Windows XP (EN) // listado con servidores que todavía siguen usando Windows XP…

Port: Permite hacer una búsqueda dependiendo del puerto que tenga abierto o el servicio que se esté ejecutando. Muy útil, ya que muchos de estos puertos tienen generalmente un cometido que de antemano ya conocemos.
port:21 (EN) // máquinas con FTP abierto (normalmente el FTP opera en el puerto 21)

Net: Para buscar una ip especifica o rangos de ip.
net:94.70.244.0/24 (EN) // sobran explicaciones…

Hostname: Busca el texto que le indiquemos en la parte de hostname.
hostname:Telefonica (EN)

Hay incluso + herramientas y filtros pero son de pago. De todas formas para iniciarse está muy bien y os recomiendo echarle un vistazo.

Saludos!!!

ZENMAP

nmap-project-logo

Hola!!

En esta entrada os traigo un programilla llamado Zenmap.
Es una interfaz gráfica de Nmap, un programa que escanea puertos de los equipos conectados. Además de mostrar una topología de red donde puedes ver todos los ordenadores conectados. Por lo tanto es un programa muy útil para seguridad informática.

Tiene diferentes modos de scaneo, unos más rápidos y otros más completos y mas lentos. Yo en este caso utilicé un intense scan. OS dejo unas imágenes de los resultados.

 

METADATOS

Metadatos

Hola!

En esta entrada os voy a dejar publicado un video de Chema Alonso donde nos habla de los Metadatos.

Primeramente, que son los metadatos?
– Pues se podrían definir como datos que contienen información relativa a un documento o fichero concreto.
– Estos datos podrían ser el autor, la fecha de creación, el soft utilizado, etc.
– En las fotografías a estos datos se les llama EXIF y pueden ser la marca y modelo de la cámara, las coordenadas GPS, etc.

Por todo esto es recomendable eliminarlos, sobre todo si vamos a subirlos a internet, aunque para tenerlos en casa o dentro de una empresa segura, puede ser interesante mantenerlos para usarlos como filtro.

También nos habla de FOCA que es una herramienta creada por eleven paths para analizar los metadatos de documentos que hacen públicos la empresas y de como con una técnica llamada PENTESTING se puede llegar a acceder a la empresa.

Luego habla sobre el Spear Phising mediante el protocolo Oauth.

Recuerda también la función del WANNACRY y una técnica llamada QRLJacking donde utilizan códigos QR para parear un ordenador que no es el tuyo.

Sin + os dejo el video.

Saludos!!