lunes, 27 de mayo de 2013

Keepnote para las auditorias

Keepnote es una  herramienta que nos ayuda a tener organizada toda la información obtenida o substraída de nuestras auditorías de seguridad.
Desde mi punto de vista es una herramienta casi indispensable para no volvernos locos cuando tenemos varias cosas entre manos.

La manera de gestionar tus documentos en una sola aplicación ayuda bastante y agiliza mucho el trabajo.
Una característica es poder organizar los documentos y textos en carpetas y subcarpetas dentro de la propia aplicación.

Tal es el potencial que es una de las más usadas en el mundo hacker. En mi caso me encontré con ella leyendo acerca de la certificación oficial de Offensive Securty. Hacen una mención de ella para apoyarnos a la hora de recopilar todos los datos para su posterior informe y presentación.

Img 1: Ejemplo de recopilación de datos con Keepnote
Esta imagen es la que usa Offensive Security en su documento oficial de Penetration testing with Backtrack para sus Labs.

domingo, 26 de mayo de 2013

Goolge Dorks + joomla + backup = Base de datos

Un componente de joomla para hacer copias de seguridad y que trabaja a la perfección es Akeeba Backup. En alguno de mis proyectos montados sobre joomla he utilizado este componente y he de decir que trabaja realmente bien. Eficaz, rápido, dinámico y sencillo.

Ahora bien, un pequeño descuido por nuestra parte podría facilitar acceso como Admin  cualquiera.

Cuando Akeeba Backup genera una copia de seguridad, se encarga de guardarlo comprimido en en su propio formato, y solo se puede descomprimir con otras herramientas suyas.
Es decir, por una parte tenemos un archivo comprimido donde se guardan todas las carpetas y configuraciones y por otra tenemos una aplicación web para restaurar dicho backup.

Este archivo que se genera tiene como formato .jpa y un olvido a la hora de aplicar la seguridad en nuestro servidor podría facilitar a cualquier persona a su total acceso, como ya hemos comentado antes.

La búsqueda en Google es sencilla:

filetype:jpa inurl:backup

Y obtendremos gran número de resultados.

Img 1: Backup de Joomla con información de la BD
Tal y como podemos ver, tenemos el backup en texto claro y con información de la BD. Esto podríamos utilizarlo para clonar el sitio y hacer phising, o para hacer spam con la lista de mails. O simplemente para hacer un Defacement al sitio.

El problema de esto radica en la mala configuración de los permisos en las ruta de las carpetas. Se puede solucionar añadiendo una serie de restricciones al archivo htaccess, (por ejemplo).

lunes, 13 de mayo de 2013

¿Es Kali Linux la herramienta definitiva?

La respuesta rápida es sí. Si bien es cierto que existen numerosas alternativas, como lo son Backbox o bugtraq, Kali Linux parece ser una de las distribuciones más eficaces en cuanto a seguridad.

Kali Linux es posiblemente la distribución de seguridad que más herramientas trae consigo. En ella existen herramientas tan variadas en el mundo de la seguridad como lo pueden ser herramientas para Pentester, como para Análisis forense.

Sin embargo no solo es una distribución con muchísimas herramientas si no que también aporta estabilidad. Gracias a que esta basada en Debian tenemos una distribución, robusta, amplia y estable.

En su primera versión han salido ISOs para plataformas ARM, por lo que podremos tener instalado nuestro Kali linux como sistema operativo principal en PC o en una raspberry pi. Además ahora también da soporte a numerosos lenguajes, entre los que se encuentra el Español.

Kali linux está pensada  100% para el mundo de la seguridad. Una prueba de ello es el orden y clasificación de sus herramientas. Todas las herramientas estas categorizadas y colocadas en el orden en el que se haría una auditoría de seguridad.


domingo, 12 de mayo de 2013

Documental: La Historia Secreta de los Hackers Informaticos

El mundo tecnológico se ha venido desarrollando el las ultimas décadas a la par con los grupos de hackers informáticos. Estos últimos han desempeñado un papel importante en la creación de las computadoras, el software y las comunicaciones. Por este motivo, los piratas informáticos, hacen parte de la generación que afectó en muchas ocasiones a las telecomunicaciones, pero que también genero las bases de lo que hoy en dia se puede ver en nuestros ordenadores, teléfonos celulares etc.
Personajes como Bill Gates, Steve Jobs, Kevin Mitnick y Steve Wozniak son algunos de los individuos más influyentes en el camino de la informática, debido a sus contribuciones en el panorama tecnológico que finalmente impulso la era de las computadoras; con todas sus consecuencias. Por este motivo, este documental de Discovery Channel presenta una breve historia de los más famosos piratas informáticos que desempeñaron un papel relevante en la creación y sabotaje de sistemas Tele informáticos, pero que en cierto momento fueron ficha clave para encaminar al mundo hacia lo que es hoy en día.

miércoles, 8 de mayo de 2013

Un vistazo por Nessus

No volví abrir Nessus hasta hace un mes aproximadamente cuando me llamó la atención encontrar por todas partes buenas críticas sobre él. Sin embargo no lo instalaba desde que lanzaron sus primeras versiones. y por aquel entonces se instalaba como aplicación y no como Framewaork.

Para hacer una pequeña prueba lance Nessus, Nmap y Vega.

Vega, para ver las vulnerabilidades que encontraba. Y nmap, para ver todos lo puertos que localizaba. Pues bien, ni nmap ni Vega fueron capaces de devolver resultados parecidos a los de Nessus.

Para el escaneo utilicé una de las plantillas por defecto que viene con la aplicación y lo lancé contra un NAS. Al principio  tal y como era de esperar encontró varios puertos abiertos, los más habituales, 135, 21, 445, 80, 53.

Sin embargo me impactó muchísimo la forma tan sofisticada que tiene de descubrir puertos, vulnerabilidades, y directorios.

En el resultado que obtuve encontré carpetas compartidas por defecto que ni yo sabía que estaban compartidas (estas venían compartidas ya por el propio Firmware/software del aparato). Puertos abiertos con los que en NAS necesitaba hacer algunas de sus tareas(aunque aun no he descubierto muy bien que tipo de tareas). Y para terminar encontró vulnerabilidades del modelo de las NAS y de algunos pequeños agujeros de seguridad de sus aplicaciones.

En resumen, a partir de ahora mis escaneos de red también serán lanzados con Nessus.

Img 1: Resultado de escaneo con Nessus

lunes, 6 de mayo de 2013

La controversia de un servidor de archivos entre smb, nfs, afp, y windows.

Img 1: Libros de Informática64
Cuando se monta un servidor de archivos uno tiene claro que lo que quiere es mucha capacidad y a ser posible invertir muy poco tiempo en la creación de las carpetas los recursos y los permisos.

Dando una vuelta por Internet vi la famosa Raspberry pi, y la verdad que parece una muy buena idea eso de tener un mini ordenador por unos 40€ que sirva de servidor. Estuve mirando y viene genial para montar un SSH y un NAS propio bajo Linux o Arch Linux.

Como las ganas me pueden y en ese mismo instante en el que vi la cajita del Raspberry pi no podía tenerlo en poder, decidí intalar un Arch Linux para empezar hacer las primeras pruebas de un servidor con las limitaciones de hardware que tiene la Raspberry pi. Todo esto bajo maquinas virtuales ...
Al final terminé montándolo sobre Debian ya que cuando me puse a instalar Arch Linux requería una instalación limpia desde cero y no estaba dispuesto a tirarme una hora para instalar un SO que en 5 min. puede estar instalado.

Tras montar Debian, lo primero que hice fue instalar el entorno gráfico LXDE por su sencillez y porque es uno de los más rápidos y que menos recursos del sistema requiere.
Posteriormente me dispuse a montar un servidor SSH (el cual ya lo instalé junto con la instalación inicial de Debian, ya que te da algunas opciones antes de finalizar dicha instalación). Eso fue pan comido.

El problema vino cuando me puse a montar mi propio NAS. Decidí hacerlo con samba para que fuera compatible con las tres plataformas, Linux, Mac OS X, y Windows.
Sin embargo me dí cuenta de que andaba muy perdido en cuanto a configurar un servidor samba en un Linux, ya que por suerte o por desgracia disponene de pocas herramientas con entorno gráfico que haga más cómoda su configuración. al final logré encontrar webmin, que es un gestor "Todo en Uno" para las máquinas linux. Con el puedes hacer un millón de cosas, entre ellas montar un servidor samba y gestionar los permisos de los usuarios y las carpetas todo ello de manera gráfica a través de su intrefaz web.

Pero aquí vino una vez más el problema de mi desconocimiento y al realizar las primeras pruebas sobre carpetas, etc. Me encontré con configuraciones infinitas y que no dejaban nada claro al usuario novato en este campo (como yo).

Tras tirarme varias horas pegándome con ello. Y ver numerosas formas de compartir carpetas como lo son AFP, NFS, SMB, etc. tuve que dar mi brazo a torcer y ponerme en el lado de Microsoft.

La administración de permisos de usuarios y carpetas bajo un Windows es, a mi parecer, bastante más sencilla.

También es cierto que llevo más tiempo acostumbrado a manejar permisos bajo Widnows que bajo Linux. Y que también en cierta medida las configuraciones de ambos sistemas cuando se intenta hacer la misma función con ellos, las configuraciones que se suelen realizar suelen ser parecidas. Y en el caso de montar un NAS no lo es.

Al final he tomado la determinación de comprar la Raspberry pi, pero antes he de repasar como funcionan los permisos en Samba. Y para ello he sacado del recuerdo un libro de Informática64 de hace ya algunos años.