Rompiendo RC4 en WPA- TKIP y TLS

julio 15, 2015

El protocolo HTTPS es utilizado para proteger su comunicación con este sitio web (proporcionando seguridad y privacidad). HTTPS soporta varias técnicas de cifrado, siendo uno de ellos el famoso algoritmo RC4. En un momento RC4 se utilizó el 50% de las veces, con la última estimación es 30%. Nuestro ataque NOMORE RC4 expone debilidades en este algoritmo de cifrado RC4. Más precisamente, en la mayoría de situaciones donde se utiliza RC4, estas debilidades se pueden utilizar para revelar la información que se pensaba previamente a ser encriptada segura.

En particular, se muestra que un atacante puede descifrar las cookies web, que normalmente están protegidos por el protocolo HTTPS. Sitios web utilizan estas cookies para identificar a los usuarios y autorizar las acciones que realizan. Con la obtención de la cookie de una víctima, un atacante puede iniciar sesión en un sitio web como si fuera la víctima. Esto significa que el atacante puede realizar acciones bajo el nombre de la víctima (por ejemplo, enviar actualizaciones de estado y enviar mensajes), tener acceso a la información personal (por ejemplo, a los correos electrónicos y el historial de chat), y así sucesivamente.

La investigación detrás del ataque se presentará en USENIX de Seguridad . Resumido, un atacante puede descifrar una cookie dentro de 75 horas. En contraste con los ataques anteriores, este tiempo de ejecución corto nos permite realizar el ataque en la práctica. Cuando probamos el ataque contra los dispositivos reales, tomó menos de 52 horas para llevar a cabo el ataque.

 

Como una prueba de concepto contra una página web ficticia y la víctima (para evitar dañar los sistemas reales). En nuestra demostración la víctima utiliza Internet Explorer, y nos muestran cómo el atacante puede tomar el control de una cuenta de la víctima. Se trata de las primeras debilidades tiempo en RC4, cuando se utiliza en TLS y HTTPS, son explotados contra los dispositivos reales.

 Documentacion

Fuente


Fuerza bruta mecánica: Ganando al Mezcladitos jugando de verdad

febrero 16, 2013
Bueno, quizá si sean trampas, pero al menos no estamos hackeando el sistema😉
Esto es solo una inocente demostración de lo que es la fuerza bruta mecánica. Cuando escuchamos hablar sobre fuerza bruta, la mayoría de las veces nos viene a la cabeza el “ensayo y error” software para atacar contraseñas cifrando y comprobando si son válidas. Sin embargo podemos aplicarla mecánicamente a todo tipo de cosas: teclados virtuales, teclados físicos, roscas, etc.
En esta demostración he jugado al Mezcladitos de Facebook, sin embargo me hubiese gustado disponer de unos cuantos servos y un arduino para jugar directamente sobre la pantalla del iPhone (haciendo un sencillo “tecleador” mecánico).
Lo primero fue crear un algoritmo que resuelve el casillero, buscando por fuerza bruta todas las palabras que contiene basandome en un diccionario con todas las palabras del idioma español.
Dado que tenemos solo dos minutos para jugar, necesitamos calcular las palabras en el menor tiempo posible, así que ademas de optimizar el algoritmo, lo lanzamos en 16 threads (uno por cada casilla) para aprovechar todos los núcleos de nuestra CPU. Dicho algoritmo recorre todos los caminos posibles desde una casilla y comprueba si la palabra resultante en cada uno de ellos existe en el diccionario.
http://pastebin.com/raw.php?i=Gp0L21h2
Una vez tenemos todos los resultados, hacemos un hook a bajo nivel del ratón con SetWindowsHookEx, de ese modo puedo moverlo y hacer clicks automatizados para cada palabra.
Como se puede ver en el video, antes de iniciar se hace una calibración haciendo click sobre las dos primeras casillas y el “Enter”, para conocer las coordenadas de todas las casillas del tablero.
http://pastebin.com/tbgyGbDW
http://pastebin.com/WHcQ2yjQ
Hemos hecho fuerza bruta para ganar a un juego, pero podría utilizarse para cosas más serias como ganar acceso no autorizado tanto a sitios web como a lugares físicos, si no utilizan medidas extra de seguridad.
En este caso estamos utilizando el ratón como método de entrada automatizado. Algunos sitios web emplean teclados virtuales para hacer login (incluso algunos bancos) utilizando el ratón. A veces incluso cambian aleatoriamente el orden de las letras o números (nada que no se pueda saltar con un algoritmo OCR). Con ese método muchas veces creen equivocadamente que añaden una capa de seguridad, pero si no limitan el número de intentos se puede hacer fuerza bruta fácilmente (y si te están pidiendo un PIN de 4 números, no tardaría más que unos minutos).
Sin embargo como comentaba antes, disponiendo de un arduino y unos cuantos motores, podemos hacer fuerza bruta sobre prácticamente cualquier cosa de forma muy sencilla y barata siempre y cuando no nos limíte en número de intentos, lo que nos hace preguntarnos cuán seguros son los dispositivos que utilizamos habitualmente, y como muchas veces obvian ciertas medidas de seguridad al pensar que obligando a alguien a introducir datos manualmente no probarán todas las combinaciones. O cuantas veces quitamos nosotros mismos ese número de intentos “por miedo a bloquear nuestro dispositivo nosotros mismos”.
En plena era digital, existe mucha gente (especialmente gente mayor, o con pocos conocimientos informáticos) que piensa que lo analógico es más seguro que lo digital, sobretodo cuando cada vez hay más noticias en la prensa generalista sobre incidentes de hacking; así que aquí van unos cuantos ejemplos para romper esa leyenda urbana (Nota: Algunos de estos ejemplos se bloquean despues de un número de intentos, pero los pongo para hacer un muestrario del tipo de cosas que se pueden atacar físicamente):
Moraleja: Si estais implementando algun tipo de mecanismo para restringir accesos, nunca olvideis limitar el número de intentos (el cual en muchas ocasiones es visto como “innecesario” o engorroso), y procurad incluir algún elemento extra como un tarjeta, una llave,…
Si disponeis de algún mecanismo de acceso que limite el número de intentos y os permita deshabilitarlo, nunca lo hagais por comodidad o miedo.
Os dejo el código fuente del programa para los que querais echarle un vistazo (no incluyo los diccionarios). https://github.com/moebiuz/mezclaPWNr
—————————————-
Artículo cortesía de Antonio Rodríguez (@MoebiuZ)
Fuente : Security by default

Ataques multiplataforma ya son reales

febrero 13, 2013

Computadoras y teléfonos inteligentes no son tanto como las manzanas y las naranjas ya que puede haber  pensado. Investigadores de NQ Mobile Security Center determinó y confirmó una amenaza nueva y sorprendente que apareció el mes pasado en Google Play.

Todos sabemos que la sincronización de seguridad de sus dispositivos móviles utilizando el puerto USB de su PC es importante para mantener su entorno de tecnología personal en buen estado. Pero, ¿podría ser una infección electrónico intercambiado en el proceso? Al parecer, sí.

Así es como funciona

Los expertos en seguridad descubrieron que un nuevo malware fue capaz de secuestrar un legítimo Android caché de limpieza de aplicación. El malware volvió a la vida cuando un dispositivo móvil se sincroniza con un PC mediante el puerto USB del ordenador. Usted sabe que cuando se conecta algo en un puerto PC o unidad, el “auto-run” característica se activa? Esta aplicación maliciosa pronunció un “USB ataque AutoRun”.

Esto es lo que puede hacer

Esta variedad siniestro de malware puede ser diseñado para buscar el archivo Autorun.inf en su sistema informático basado en Windows, el envío de gusanos o troyanos que intentan todo para cargar un rootkit. El gusano intenta copiarse en todas las unidades de la PC, incluyendo las extraíbles, como unidades flash, así como unidades de red mapeadas. Algunos de estos gusanos traidores también intenta deshabilitar el Windows software anti-virus.

Lo que es peor …

Este tipo de malware es capaz de ofrecer varias instancias de algo usado por Windows llamado “svhosts.exe” los archivos a su ordenador durante el proceso de sincronización móvil. A través de una ingeniería “puerta trasera” a los archivos, los ciberdelincuentes pueden acceder a un PC, y descargar archivos que roban datos y pulsaciones de captura – como números de cuentas bancarias. Los datos se cifran y se envían normalmente a lugares como Ucrania, Rusia o Brasil. El virus puede guardar su dinero mal habido tesoro en la tarjeta SD del teléfono, o cualquier otro no-sistema de carpetas de Android en la memoria de su dispositivo móvil.

No es de extrañar

Si usted hace su vida desarrollando malware móvil y le pasé horas buscando la manera de multiplicarse rápidamente y eficientemente sus demonios, lo lógico sería lógico diseñarlos para que sean capaces de transmitir desde un PC a un dispositivo móvil. Era sólo cuestión de tiempo. Los expertos llaman a este tipo de intercambio un “cross-platform ataque.” Tiene sentido.

Qué hacer

Las aplicaciones móviles de seguridad proporcionan protección continua comienzo antes de la descarga de aplicaciones y software. NQ Mobile Security ™ detecta y pone en cuarentena este malware antes de la instalación de los archivos maliciosos en una tarjeta SD.

En vista de la amenaza planteada por el malware en el archivo Autorun.inf, aquí hay algo de información que pueden ser útiles:

Windows XP / Vista:

¿Ha descargado este mes de febrero de 2011 parche de Windows? ” AutoRun desactivado por defecto “ ?

Si no es así, asegúrese de conseguir en http://support.microsoft.com/kb/97102 para evitar este problema de malware multiplataforma.

Windows 7 & 8 usuarios

¡Qué suerte! Microsoft corrigió este problema con Windows 7 y el 8, desactivar la función de ejecución automática de forma predeterminada.

Como el mayor proveedor de seguridad móvil del mundo, NQ Mobile cree que las familias deben poseer la base de conocimientos más amplia sobre todos los aspectos de la seguridad móvil y la privacidad al usar Android, BlackBerry, Symbian, Windows Phone y los dispositivos de Apple iOS. NQ Mobile tiene como objetivo informar y educar a las familias sobre las amenazas actuales y futuras y sugieren métodos sencillos sobre cómo mantenerse seguro y libre de cargos no deseados cuando se utiliza un dispositivo móvil.


Defensa desarrolla un software que puede rastrear a las personas en las redes sociales

febrero 13, 2013

track people on Social media

Una multinacional empresa de seguridad ” Raytheon “se ha desarrollado en secreto un software llamado” RIOT “, capaz de seguir los movimientos de las personas y predecir el comportamiento futuro de la minería de datos de sitios web de redes sociales.

La empresa de varios millones de dólares, no quería que su video concepto revelado, pero el guardian lo envió de todos modos. Raytheon todavía no ha vendido RIOT a todos los clientes, pero ha sido compartida con el gobierno de EE.UU. como parte de un proyecto de investigación conjunto para desarrollar un sistema capaz de Data Gran vigilando una gran parte de la población.
El software también puede extraer los metadatos de las imágenes tomadas para determinar la ubicación de un usuario cuando se tomó la foto. De estos y otros datos tomados de aplicaciones de localización Foursquare es decir, el software puede predecir los futuros movimientos de los usuarios.
El video muestra cómo Riot trabaja en un miembro de la muestra personal de Raytheon, el seguimiento de sus visitas regulares a Washington Nationals Park y un gimnasio local. RIOT crea perfiles únicos de datos públicamente disponibles, incluyendo detalles como sus amigos, y en el que he estado y en qué momento. Un diagrama de araña aun sigue sus relaciones con otras personas en línea.
Dado que la mayoría del contenido publicado a las redes sociales ya está a disposición del público, la capacidad de RIOT para analizar esta información puede no parecer una gran cosa. ” Las redes sociales no suelen ser transparentes acerca de qué información se comparte y cómo se comparte, “Ginger McCall, del Centro de Información sobre Privacidad Electrónica.
Las organizaciones de la privacidad han advertido que los usuarios tendrán que reevaluar la configuración de privacidad en las redes sociales para que se evite de ser tobjectivos en búsquedas en línea por otros.

Top 30 de Nmap ejemplos de comandos para SYS / Red Admins

febrero 13, 2013

# 1: Escanear un único host o una dirección IP (IPv4)

  # # # Escanear una única dirección IP # # #
 nmap 192.168 0,1 0,1

 # # Escanear un nombre de host # # #
 nmap server1.cyberciti.biz

 # # Escanear un nombre de host con más info # # #
 nmap-v server1.cyberciti.biz

Salidas de muestra:

Fig.01: nmap outputFig.01: salida de nmap

# 2: Escanear varias direcciones IP o subred (IPv4)

  nmap 192.168.1.1 192.168.1.2 192.168.1.3
 # # Trabaja con la misma subred 192.168.1.0/24 es decir,
 nmap 192.168.1.1,2,3

Puede escanear un rango de direcciones IP también:

  nmap 192.168.1.1-20

Puede escanear un rango de direcciones IP utilizando un comodín:

  nmap 192.168.1. *

Por último, permite escanear una subred completa:

  192.168.1.0/24 nmap

# 3: Lea la lista de hosts / redes desde un archivo (IPv4)

La IL-opción le permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para analizar un gran número de hosts / redes. Cree un archivo de texto como sigue:
cat > /tmp/test.txt
Salidas de muestra:

  server1.cyberciti.biz
 192.168.1.0/24
 192.168.1.1/24
 10.1.2.3
 localhost

La sintaxis es la siguiente:

  nmap-iL / tmp / prueba.txt

# 4: Exclusión de hosts / redes (IPv4)

Al escanear un gran número de hosts / redes se pueden excluir los hosts de una exploración:

  nmap 192.168.1.0/24 - exclude 192.168.1.5
 nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254

O Excluir lista desde un archivo llamado / tmp / exclude.txt

  nmap-iL / tmp / scanlist.txt - excludefile / tmp / exclude.txt

# 5: Encienda el script de sistema operativo y versión de escaneo de detección (IPv4)

  nmap-A 192.168.1.254
 nmap-v-A 192.168.1.1
 nmap-A-iL / tmp / scanlist.txt

# 6: Para saber si un host / red están protegidos por un firewall

  nmap-sA 192.168.1.254
 nmap-sA server1.cyberciti.biz

# 7: Escanear un host si está protegido por el firewall

  nmap-PN 192.168.1.1
 nmap-PN server1.cyberciti.biz

# 8: Escanear un host de IPv6 / dirección

La opción -6 habilitar el análisis de IPv6. La sintaxis es la siguiente:

  nmap -6 IPv6-Address-aquí
 nmap -6 server1.cyberciti.biz
 nmap -6 2607: f0d0: 1002:51 :: 4
 nmap-v A -6 2607: f0d0: 1002:51 :: 4

# 9: Escanear una red y averiguar qué servidores y dispositivos están en marcha

Esto se conoce como anfitrión descubrimiento o exploración de ping:

  nmap-sP 192.168.1.0/24

Salidas de muestra:

  Host 192.168.1.1 es hacia arriba (0.00035s latencia).
 Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
 Host 192.168.1.2 es hacia arriba (0.0038s latencia).
 Dirección MAC: 74:44:01:40:57: FB (Desconocido)
 Host 192.168.1.5 está arriba.
 Host nas03 (192.168.1.12) es más (0.0091s latencia).
 Dirección MAC: 00:11:32:11:15: FC (Synology Incorporated)
 Nmap hecho: 256 direcciones IP de hosts (4 más) escaneada en 2,80 segundos

# 10: ¿Cómo puedo realizar un análisis rápido?

  nmap-F 192.168.1.1

# 11: Muestra la razón, un puerto está en un estado particular

  nmap - razón 192.168.1.1
 nmap - server1.cyberciti.biz razón

Mostrar únicamente los puertos abiertos (o posiblemente abierto): # 12

  nmap - open 192.168.1.1
 nmap - abierto server1.cyberciti.biz

# 13: Muestra todos los paquetes enviados y recibidos

  nmap - packet-trace 192.168.1.1
 nmap - packet-trace server1.cyberciti.biz

14 #: show interfaces de host y rutas

Esto es útil para la depuración ( comando ip o comando route o comando netstat como salida usando nmap)

  nmap - iflist

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 02: 01 EST
 INTERFACES ************************ ************************
 DEV (SHORT) IP / máscara de tipo UP MAC
 lo (lo) 127,0 0,0 0,1 / 8 hasta loopback
 eth0 (eth0) 192.168 0,1 0,5 / 24 ethernet hasta B8: AC: 6F: 65: 31: E5
 vmnet1 (vmnet1) 192.168 0.121 0,1 / 24 ethernet hasta 00: 50: 56: C0: 00: 01
 vmnet8 (vmnet8) 192.168 0.179 0,1 / 24 Ethernet hasta 00: 50: 56: C0: 00: 08
 ppp0 (ppp0) 10,1 0,19 0,69 / 32 hasta point2point

 ************************** RUTAS *********************** ***
 DST / MASK DEV PASARELA
 10,0 .31 .178 / 32 ppp0
 209,133 .67 .35 / 32 eth0 192.168 0,1 0,2
 192.168 0,1 0,0 / 0 eth0
 192.168 0.121 0,0 / 0 vmnet1
 192.168 0.179 0,0 / 0 vmnet8
 169.254 0,0 0,0 / 0 eth0
 10,0 0,0 0,0 / 0 ppp0
 0,0 0,0 0,0 / 0 eth0 192.168 0,1 0,2

# 15: ¿Cómo puedo escanear puertos específicos?

  mapa-p [puerto] hostName
 # # Escanear el puerto 80
 nmap-p 80 192.168 0,1 0,1

 # # Escanear el puerto TCP 80
 nmap-p T: 80 192.168 0,1 0,1

 # # Scan UDP puerto 53
 nmap-p U: 53 192.168 0,1 0,1

 # # Escanear dos puertos # #
 nmap-p 80, 443 192.168 0,1 0,1

 # # Escanea rangos de puertos # #
 nmap-p 80 -200 192.168 0,1 0,1

 # # Combinar todas las opciones # #
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0,1
 nmap-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 server1.cyberciti.biz
 nmap-v-sU-sT-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0.254

 # # Analizar todos los puertos con comodín * # #
 nmap-p "*" 192.168 0,1 0,1

 # # Escanear puertos principales, es decir $ escanear puertos numéricos más comunes # #
 nmap - TOP-puertos 5 192.168 0,1 0,1
 nmap - top-ports 10 192.168 0,1 0,1

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 01: 23 EST
 Puertos de interés sobre 192.168 0,1 0,1:
 PORT STATE SERVICE
 21 / tcp cerrado ftp
 22 / tcp abierto ssh
 23 / tcp telnet cerrado
 25 / tcp smtp cerrada
 80 / tcp abiertos http
 110 / tcp cerrado pop3
 139 / tcp cerrado netbios-ssn
 443 / tcp cerrado https
 445 / tcp cerrado microsoft-ds
 3389 / tcp cerrado ms plazo-serv
 Dirección MAC: BC: AE: C5: C3: 16: 93 (Desconocido)

 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 0,51 segundos

# 16: La forma más rápida para escanear todos los dispositivos / equipos para puertos abiertos a la vez

  nmap-T5 192.168.1.0/24

# 17: ¿Cómo puedo detectar el sistema operativo remoto?

Puede identificar algunas aplicaciones y el sistema operativo host remoto utilizando la opción-O :

 nmap-O 192.168 0,1 0,1
 nmap-O - osscan-Supongo 192.168 0,1 0,1
 nmap-v-O - osscan-Supongo 192.168 0,1 0,1

Salidas de muestra:

 Starting Nmap 5.00 (http://nmap.org) en 11/27/2012 01:29 IST
 NSE: Cargado 0 secuencias de comandos para la exploración.
 Inicio de ARP Ping Scan a las 01:29
 Escaneo 192.168.1.1 [1 puerto]
 Completado ARP Ping Scan a las 01:29, 0.01s transcurrido (1 hosts totales)
 Iniciar paralelo resolución DNS de un host.  a las 01:29
 Completado resolución DNS en paralelo de un host.  a las 01:29, 0.22s transcurrido
 Iniciar SYN Scan sigilo a las 01:29
 Escaneo de puertos 192.168.1.1 [1000]
 Descubierto 80/tcp puerto abierto en 192.168.1.1
 Descubierto 22/tcp puerto abierto en 192.168.1.1
 Completado SYN Scan sigilo a las 01:29, 0.16s transcurrido (1000 puertos en total)
 Inicio de detección de sistema operativo (prueba n º 1) en contra de 192.168.1.1
 Intentando de nuevo OS detección (prueba # 2) contra 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 3) en contra de 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 4) contra 192.168.1.1
 Intentando de nuevo OS detección (prueba n º 5) contra 192.168.1.1
 Host 192.168.1.1 es hacia arriba (0.00049s latencia).
 Puertos de interés sobre 192.168.1.1:
 No se muestra: 998 puertos cerrados
 PORT STATE SERVICE
 Ssh 22/tcp abierto
 80/tcp abierto http
 Dirección MAC: BC: AE: C5: C3: 16:93 (Desconocido)
 Tipo de dispositivo: WAP | Aplicaciones generales | Router | Imprimir | router de banda ancha
 Funcionamiento (sólo una suposición): Linksys Linux 2.4.X (95%), Linux 2.4.X | 2.6.X (94%), Mikrotik RouterOS 3.x (92%), Lexmark Embedded (90%), Enterasys embedded (89 %), D-Link Linux 2.4.X (89%), Linux 2.4.X Netgear (89%) 
  Agresivo conjeturas SO: OpenWrt White Russian 0,9 (Linux 4.2.30) (95%), OpenWrt 0,9 a 7,09 (Linux 2.4.30 a 2.4.34) (94%), OpenWrt Kamikaze 7,09 (Linux 6.2.22) (94% ), Linux 2.4.21-2.4.31 (probablemente incrustado) (92%), Linux 2.6.15-2.6.23 (embedded) (92%), Linux 2.6.15-2.6.24 (92%), Mikrotik RouterOS 3.0beta5 (92%), Mikrotik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%) 
  No hay coincidencias exactas para el host del sistema operativo (si usted sabe qué sistema operativo se está ejecutando en ella, ver http://nmap.org/submit/).
 TCP / IP de huella digital:
 OS: SCAN (V = 5,00 D = 11% / 27% = 22% OT CT = 1% CU = 30609% PV = Y% DS = 1% G = Y% m% = BCAEC5 TM = 50B3CA
 OS:% P = 4B x86_64-unknown-linux-gnu) SEC (SP = C8% GCD = 1% ISR = CB% TI = Z% CI = Z% II = I% TS = 7
 OS :) OPS (O1 = M2300ST11NW2% O2 = O3 M2300ST11NW2% = M2300NNT11NW2% O4 O5 = M2300ST11NW2%
 OS: = M2300ST11NW2% O6 = M2300ST11) WIN (W1 = 45E8% W2 = 45E8% W3 = 45E8% W4 W5 = 45E8% = 45E8% W
 OS: 6 = 45E8) REC (R = Y% DF = Y% T = 40% W = 4600% O = CC = M2300NNSNW2% N% = Q) T1 (R = Y% DF = Y% T = 40% S
 OS: =% S A = S + F% = EN% RD = 0% Q =) T2 (R = N) T3 (R = N) T4 (R = Y% DF = Y% T = 40% W = 0% S = A% A% = Z F = R% S% = R
 OS: D = 0% Q =) T5 (R = Y% DF = Y% T = 40% W = 0% S = Z% A = S + F% = AR% O =% RD = 0% Q =) T6 (R = Y% DF = Y% T = 40% W =
 OS: 0% S = A% A% = Z = F R% S% = RD = 0% = Q) T7 (R = N) U1 (R = Y% DF = N% T = 40% IPL = 164% UN = 0% =% RIPL G RID
 OS: = G = G RIPCK%%% RUCK = G = G RUD) IE (R = Y% DFI = N% T = CD = 40% S)
 Uptime conjetura: 12,990 días (desde mié 14 de noviembre 01:44:40 2012)
 Distancia de red: 1 salto
 Predicción de Secuencia TCP: Dificultad = 200 (Buena suerte!)
 IP ID Generación de secuencia: Todo ceros
 Leer archivos de datos de: / usr / share / nmap
 OS detección realizada.  Por favor reporte cualquier resultado incorrecto en http://nmap.org/submit/.
 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 12,38 segundos
            Paquetes enviados: Raw 1126 (53.832KB) | Rcvd: 1066 (46.100KB)

Véase también: Toma de huellas dactilares de un servidor web y un servidor DNS herramientas de línea de comandos para más información.

# 18: ¿Cómo puedo detectar servicios remotos (servidor / daemon) números de versión?

  nmap-sV 192.168.1.1

Salidas de muestra:

  Starting Nmap 5.00 (http://nmap.org) en 11/27/2012 01:34 IST
 Puertos de interés sobre 192.168.1.1:
 No se muestra: 998 puertos cerrados
 ESTADO DEL PUERTO DE SERVICIO VERSION
 22/tcp abierto ssh sshd Dropbear 0,52 (protocolo 2.0)
 80/tcp abierto http?
 Un servicio reconocido a pesar de los datos que regresan.

# 19: Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de ping

Si el firewall está bloqueando estándar pings ICMP, pruebe los métodos siguientes descubrimiento de acogida:

  nmap-PS 192.168.1.1
 nmap-PS 80,21,443 192.168.1.1
 nmap-PA 192.168.1.1
 nmap-PA 80,21,200-512 192.168.1.1

# 20: Escanear un host con mesa de ping IP

  nmap-PO 192.168.1.1

# 21: Escanear un host que utiliza UDP mesa de ping

Este análisis no pasa por firewalls y filtros de pantalla que sólo TCP:

  nmap-PU 192.168.1.1
 nmap-PU 2000.2001 192.168.1.1

# 22: Descubre los más utilizados los puertos TCP que utilizan TCP SYN Scan

 # # # Sigiloso escanear # # #
 nmap-sS 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP connect scan (aviso: no hay exploración sigilo)
 # # # OS Fingerprinting # # #
 nmap-sT 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP scan TCP ACK
 nmap-sA 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP Window scan
 nmap-sW 192.168 0,1 0,1

 # # # Conocé las más comunes que utilizan los puertos TCP TCP Maimon scan
 nmap-sM 192.168 0,1 0,1

# 23: Escanear un host para servicios UDP (UDP scan)

Mayoría de los servicios populares de Internet se extienden sobre el protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP más comunes. Utilice la sintaxis siguiente para averiguar los servicios UDP:

  nmap-sU nas03
 nmap-sU 192.168.1.1

Salidas de muestra:

 Starting Nmap 5.00 (http://nmap.org) en 2012 -11 -27 00: 52 EST
 Estadísticas: 0: 05: 29 transcurrido; 0 anfitriones completado (1 arriba), 1 experimentando UDP Scan
 UDP Scan Tiempo: Acerca de 32,49% hecho, ETC: 01:09 (0:11:26 restante)
 Puertos de interés sobre nas03 (192,168 .1 .12):
 No se muestra: 995 puertos cerrados
 PORT STATE SERVICE
 111 / udp abierto | filtrado rpcbind
 123 / udp abierto | filtrado ntp
 161 / udp abierto | filtrado snmp
 2049 / udp abierto | filtrado nfs
 5353 / udp abierto | filtrado zeroconf
 Dirección MAC: 00: 11: 32: 11: 15: FC (Synology Incorporated)

 Nmap hecho: 1 dirección IP (1 huésped up) escaneada en 1099,55 segundos

# 24: Analizar en busca de protocolo IP

Este tipo de análisis permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc) son compatibles con los equipos de destino:

  nmap-sO 192.168.1.1

# 25: Digitalizar un firewall para la debilidad en la seguridad

Los siguientes tipos de exploración explotar una escapatoria sutil en el TCP y bueno para probar la seguridad de los ataques más comunes:

 # # TCP Null Scan para engañar a un servidor de seguridad para generar una respuesta # #
 # # No establece ningún bit (encabezado TCP bandera es 0) # #
 nmap-sN 192.168 0,1 0.254

 # # TCP Fin scan para comprobar firewall # #
 # # Establece sólo el bit FIN TCP # #
 nmap-sF 192.168 0,1 0.254

 # # TCP Xmas escaneado para comprobar firewall # #
 # # Establece el FIN, PSH, URG y banderas, encendiendo el paquete como un árbol de Navidad # #
 nmap-sX 192.168 0,1 0.254

Vea cómo bloquear Navidad packkets, syn inundaciones y otros ataques conman con iptables.

# 26: Digitalizar un servidor de seguridad de los fragmentos de paquetes

La opción-f hace que la exploración solicitada (incluyendo las exploraciones ping) a utilizar pequeños paquetes IP fragmentados. La idea es dividir la cabecera TCP a través de
varios paquetes para que sea más difícil para los filtros de paquetes, sistemas de detección de intrusos y otras molestias para detectar lo que está haciendo.

 nmap-f 192.168.1.1
 nmap-f fw2.nixcraft.net.in
 nmap-f 15 fw2.nixcraft.net.in
 # # Establece el tamaño de su propia compensación con la opción - mtu # #
 nmap - mtu 32 192.168.1.1

# 27: Capa de un análisis con señuelos

La opción-D que aparecen al host remoto que el host (s) se especifica como señuelos a escanear la red de destino también . Así, sus IDS puede informar escaneos de puertos 5-10 de direcciones IP únicas, pero no sabrán qué IP se escanearlos y que eran señuelos inocentes:

  nmap-n-Ddecoy-IP1, IP2-señuelo, su-propio-ip, señuelo-IP3, IP4-señuelo a distancia-host-ip
 nmap-n-D192.168.1.5, 10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

# 28: Digitalizar un firewall para la falsificación de direcciones MAC

 # # # Spoof su dirección MAC # #
 nmap - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1

 # # # Añadir otra opción # # #
 nmap-v-sT-PN - spoof-mac MAC-ADDRESS-HERE 192.168 0,1 0,1

 # # # Usar una dirección MAC aleatoria # # #
 # # # El número 0, significa nmap elige una dirección MAC completamente al azar # # #
 nmap-v-sT-PN - spoof-mac 0 192.168 0,1 0,1

# 29: ¿Cómo puedo guardar la salida en un archivo de texto?

La sintaxis es la siguiente:

  nmap 192.168.1.1> output.txt
 nmap-oN / ruta / al / archivo 192.168.1.1
 nmap-oN output.txt 192.168.1.1

# 30: No es un ventilador de herramientas de línea de comandos?

Trate Zenmap el asignador de red oficial de interfaz:

Zenmap es el oficial de Nmap Security Scanner GUI. Se trata de una plataforma multi-(Linux, Windows, Mac OS X, BSD, etc) la aplicación gratuita y de código abierto que tiene como objetivo hacer Nmap fácil de usar para principiantes al tiempo que proporciona funciones avanzadas para usuarios experimentados de Nmap. Exploraciones de uso más frecuente se pueden guardar como perfiles para que sean fáciles de ejecutar repetidamente. Un creador de comando permite la creación interactiva de línea de comandos de Nmap. Los resultados del análisis se pueden guardar y ver más tarde. Resultados de análisis guardados se pueden comparar entre sí para ver qué se diferencian. Los resultados de los análisis recientes se guardan en una base de datos.

Puede instalar Zenmap usando el siguiente comando apt-get :
$ sudo apt-get install zenmap
Salidas de muestra:

  Password [sudo] para vivek:
 Leyendo lista de paquetes ...  Hecho
 Edificio árbol de dependencias
 Leyendo la información de estado ...  Hecho
 Los siguientes paquetes NUEVOS serán instalados:
   Zenmap
 0 actualizados, 1 se instalarán, 0 para eliminar y 11 no actualizados.
 Necesidad de obtener 616 kB de archivos.
 Después de esta operación, 1.827 kB de espacio de disco adicional se utilizará.
 Obtener: 1 chorrito http://debian.osuosl.org/debian/ / main Zenmap amd64 5.00-3 [616 kB]
 Recuperados de 616 kB en 3s (199 kB / s)
 Seleccionando previamente no seleccionado Zenmap paquete.
 (Leyendo la base de datos ... 281105 ficheros y directorios instalados actualmente.)
 Desembalaje Zenmap (de ... / zenmap_5.00 3_amd64.deb-) ...
 Procesamiento de disparadores para desktop-file-utils ...
 Procesamiento de disparadores para gnome-menus ...
 Procesamiento de disparadores para man-db ...
 Configuración de Zenmap (5.00-3) ...
 Procesamiento de disparadores para python-central ...

Escriba el siguiente comando para iniciar Zenmap:
$ sudo zenmap
Salidas de muestra

Fig.02: zenmap in action

Fig.02: Zenmap en acción


NMAP técnicas para evitar Firewalls

febrero 13, 2013

Como pruebas de penetración se encontrará con los sistemas que están detrás de firewalls y le están bloqueando para obtener la información que usted quiere.So usted necesitará saber cómo evitar las reglas del cortafuegos que hay en el lugar y descubrir información acerca de un host . Este paso en una prueba de penetración llamado Reglas de cortafuegos evasión.

Nmap ofrece un montón de opciones sobre evasión Firewall lo que en este artículo vamos a explorar estas opciones.

Fragmentar paquetes

Esta técnica es muy eficaz, especialmente en los viejos tiempos no obstante usted puede usarlo si usted encuentra un firewall que no es propiamente configured.The Nmap ofrece esa posibilidad de fragmentar los paquetes durante la exploración con la opción-f para que pueda eludir la inspección de paquetes de cortafuegos.

Fragmentar paquetes Nmap –

En la siguiente imagen podemos ver que Nmap envía paquetes de tamaño 8-bytes cuando estamos haciendo un análisis con la opción-f.

Capturar un paquete fragmento

Especifique un determinado MTU

Nmap se da la opción al usuario de que se fije un MTU (Maximum Transmission Unit) a la packet.This es similar a la técnica de fragmentación de paquetes que hemos explicado above.During la exploración que el tamaño de la nmap creará paquetes con tamaño basado en el número que se give.In este ejemplo dio el número 24 de modo que el nmap creará 24-byte packets causando una confusión a la firewall.Have en cuenta que el número de MTU debe ser un múltiplo de 8 (8,16, 24,32 etc). Se puede especificar la MTU de su elección con el objetivo de número de comandos mtu.

Especifique un MTU específico a los paquetes

 

Use direcciones Decoy

En este tipo de análisis puede indicar a los paquetes Nmap parodia de hosts.In otros registros del firewall será no sólo nuestra dirección IP, sino también y las direcciones IP de los señuelos por lo que será mucho más difícil de determinar desde qué sistema de la exploración started.There dos opciones que se pueden utilizar en este tipo de análisis:

  1. nmap-D RND: 10 [target] (Genera un número aleatorio de señuelos)
  2. nmap-D decoy1, decoy2, etc decoy3 (Especificar manualmente las direcciones IP de los señuelos)

Escaneo con direcciones señuelo

En la siguiente imagen podemos ver que en el firewall existen archivos de registro 3 address.One IP diferente es nuestra verdadera IP y los otros son los señuelos.

Archivos de registro inundado de direcciones señuelo

Es necesario tener en cuenta que el host que va a utilizar como señuelos deben estar en línea con el fin de que esta técnica work.Also usando señuelos muchos pueden causar congestión de la red por lo que puede para evitar que, sobre todo si está escaneando la red de su cliente .

Scan Zombie Idle

Esta técnica le permite utilizar otro ordenador de la red que está inactivo para realizar un escaneo de puertos a otro host.The ventaja principal de este método es que es muy cauteloso porque los archivos de registro del servidor de seguridad registrará la dirección IP del zombi y no nuestra IP.However para tener resultados adecuados debemos encontrar hosts que están inactivos en la red.

Metasploit framework tiene un escáner que puede ayudarnos a descubrir los hosts que están inactivos en la red y que puede ser utilizado mientras que la aplicación de este tipo de análisis.

Descubre Zombies

Como podemos ver en la imagen de arriba el escáner ha descubierto que las direcciones IP 192.168.1.67 y 192.168.1.69 están inactivos en la red y son candidatos potenciales para su uso en una orden Zombie Scan.In inactivo para implementar un escaneo Zombie Idle necesitamos utilizar el comando nmap-sI [IP Zombie] [IP de destino]

Ejecución de un análisis de inactividad

Podemos ver la efectividad de esta exploración sólo comprobando los logs.As firewall podemos ver los archivos de registro registrará la dirección IP del host Zombie (SRC = 192.168.1.69) y no nuestra dirección IP por lo que nuestro análisis fue cauteloso.

Los archivos de registro del firewall – Análisis de inactividad

Puerto de origen número de especificación

Un error común que muchos administradores están haciendo al configurar firewalls es crear una regla para permitir todo el tráfico entrante que proviene de un puerto específico number.The-source-port opción de Nmap se puede utilizar para explotar estos puertos misconfiguration.Common que puede utilizar para este tipo de análisis son: 20,53 y 67.

Fuente escaneo de puertos

Anexar datos azar

Muchos firewalls están inspeccionando los paquetes al ver su tamaño con el fin de identificar un puerto scan.This potencial se debe a que muchos escáneres están enviando paquetes que tienen orden size.In específico para evitar ese tipo de protección que se puede utilizar el comando de datos de longitud para añadir datos adicionales y enviar paquetes con tamaño diferente al del default.In la imagen de abajo, hemos cambiado el tamaño del paquete mediante la adición de 25 bytes más.

Agregar datos al azar para evitar la detección

El tamaño de un paquete típico que nmap envía a la meta es de 58 bytes como se puede ver en la imagen de abajo.

Paquete típico de nmap scan

Con el comando que hemos utilizado los datos de longitud 25 cambiamos el valor a 83, a fin de evitar ser descubierto por los servidores de seguridad que comprobará si el tamaño de paquete predeterminado que genera nmap.

Una muestra de un paquete que hemos añadir 25 bytes más para evitar la detección

Analizar con orden aleatorio

En esta técnica, puede escanear un número de los ejércitos en orden aleatorio y no sequential.The comando que se utiliza para instruir Nmap para buscar anfitrión en orden aleatorio es-azar-anfitriones. Esta técnica, combinada con las opciones de sincronización lenta en el comando nmap puede ser muy eficaz cuando usted no quiere alertar a los cortafuegos.

Analizar los ejércitos en orden aleatorio

MAC Spoofing Dirección

Otro método para eludir restricciones del cortafuegos mientras realiza un escaneo de puertos es mediante suplantación de la dirección MAC de su técnica host.This puede ser muy eficaz, especialmente si hay una regla de filtrado de direcciones MAC para permitir sólo el tráfico de determinadas direcciones MAC por lo que tendrá que descubrir qué dirección MAC es necesario configurar el fin de obtener resultados.

En concreto la opción-spoof-mac te da la posibilidad de elegir una dirección MAC de un proveedor específico, para elegir una dirección MAC aleatoria o para establecer una dirección MAC específica de su ventaja choice.Another de falsificación de direcciones MAC es que usted haga su análisis más sigilosos porque su verdadera dirección MAC no aparece en los archivos de registro del firewall.

Especifique la dirección MAC de un vendedor ->-spoof-mac Dell/Apple/3Com

Generar una dirección MAC aleatoria -> – spoof-mac 0

Especifique su propia dirección MAC -> – spoof-mac 00:01:02:25:56: AE

MAC Spoofing dirección

Enviar sumas de comprobación incorrectas

Las sumas de comprobación son utilizados por el protocolo TCP / IP para garantizar la integrity.However datos enviando paquetes con sumas de comprobación incorrectas puede ayudar a descubrir información de los sistemas que no está correctamente configurado o cuando usted está tratando de evitar un firewall.

Puede utilizar el comando nmap-badsum IP para enviar paquetes con sumas de comprobación incorrectas para su targets.In la imagen de abajo no nos dieron ninguna resultados.Este significa que el sistema es adecuado configurado.

Envío de paquetes con checksum bad

Usted puede ver a continuación un ejemplo de un paquete con checksum malo que nos han enviado:

Un paquete con checksum bad

Conclusión

Hemos visto que Nmap ofrece una variedad de métodos que se pueden utilizar para evitar un servidor de seguridad que existe en la red que se está escaneando y para conseguir resultados apropiados del host. El problema objetivo en muchos de los casos que hemos visto es la mala configuración de cortafuegos que nos permitieron obtener los resultados del target.Solo en una red que tiene IDS y firewalls configurados correctamente muchas de las técnicas no funcionan.Todas las situaciónes son diferentes por lo que necesitas decidir cuál será el mas correcto.


Adobe 0-día explotado por los ataques IEEE spearphishing aeroespaciales.

febrero 12, 2013
Exploit-0-día-Adobe-Reader-Vulnerabilidad-2La semana pasada, Adobe lanzó un parche para Adobe Flash que fija una vulnerabilidad de día cero , CVE-2013-0633, que está siendo explotada utilizando los archivos de Microsoft Office con contenido Flash incrustado entrega a través de correo electrónico. La vulnerabilidad no es aislado, está circulando la noticia de un nuevo código CVE-2013-0634 están explotando valle navegadores web como Firefox y Safari en Mac OS X que ha sido identificado por FireEye empresa de seguridad.

Adobe acreditado el CERT de la compañía aeroespacial Lockheed Martin para descubrir que exploit, proporcionando indicación más del calibre del objetivo de los hackers buscaban.

Parcheado Última Adobe viernes una vulnerabilidad de día cero está explotando con contenido malicioso Flash incrustado en documentos de Microsoft Office para Windows que se entregan como archivos adjuntos enviados por correo electrónico.

Los investigadores de seguridad en el extranjero Vault reveló que los atacantes entregan las hazañas con una lanza campaña dirigida phishing dirigido al sector aeroespacial de EE.UU. y la industria.

Jaime Blasco, director de los Laboratorios AlienVault reveló que uno de los archivos adjuntos de Office utilizan para realizó la hazaña Flash era un Instituto 2013 de Ingenieros Eléctricos y Electrónicos (IEEE) Calendario Conferencia Aeroespacial.

Otra muestra aislada es una “Guía de referencia rápida del Empleado” en relación con un sistema de nómina en línea, el Automatic Data Processing (ADP), utilizado por varias compañías en los EE.UU., como Alcoa.

El análisis propuesto por FireEye reveló detalles interesantes, a pesar de los archivos de Word están en Inglés la página de códigos de archivos de Word son “Windows chino simplificado (China, Singapur)”. Los archivos de Word contiene una macro para cargar un objeto incrustado SWF flash, los archivos flash contener varias clases de ActionScript para Flash que los controles específicos y versiones del sistema operativo y el código específico para activar el exploit.

“Dos rarezas del malware fuera una referencia de codificación para” Lady Boyle “, un personaje de la aventura,” deshonrado “. Los autores tampoco ofuscar el archivo Flash malicioso, dejándolo abierto a la detección por firmas de antivirus genéricos “.

También en este caso, el código malicioso fue firmado digitalmente con un inválido certificado digital de la compañía de juegos coreano, MGAME Corporation, se utilizó el mismo documento digital para firmar PlugX herramienta de acceso remoto (RAT) en ataques anteriores sobre las organizaciones no gubernamentales, de acuerdo con AlienVault.

“Lo hemos visto docenas de certificados de veces en el pasado, como parte de los ataques dirigidos incluidas las ONG a firmar varios archivos RAT incluyendo PlugX”.

El mismo ejecutable en sí cambia el nombre para tratar de hacerse pasar por el proceso de actualización de Google.

La situación es muy preocupante, la explotación de vulnerabilidades de día cero deja a los sistemas vulnerables de destino. Afortunadamente no es tan fácil de descubrir en día-cero y en la mayoría de los casos, sus hazañas están relacionados con los ataques patrocinados por declarar . Estas ofensivas son generalmente operación estructurada susteined por intensas investigaciones encaminadas a descubrir una enorme cantidad de vulnerabilidades para explotar durante los ataques, campañas como la famosa Operación Aurora y el más reciente proyecto Elderwood .