Categoría : Megatools

Inicio/Archivo por Categoría Megatools

Orbot – la apk de TOR para dispositivos Android

Antes de entrar a explicar sobre esta poderosa herramienta estoy obligado a explicar brevemente que es TOR, la importancia de TOR y porque mi sorpresa al ver esta app disponible para celulares con Android, así que para no reinventar la rueda, decidí tomar prestado un estracto de un texto de Hipertextual.com y cito.

“Para muchos ya no es un secreto que la privacidad como la conocíamos en la era pre-Internet ya no es más que un antiguo recuerdo. No solo accedemos constantemente a entregar nuestros datos voluntariamente a redes sociales, servicios de almacenamiento, correo electrónico y demás hierbas, por el hecho de que son “gratuitos”; sino que muchos gobiernos violan la pizca de confidencialidad que puede existir entre el usuario y los proveedores de estos servicios monitorean toda nuestra actividad día a día, siendo el caso más descarado el de la NSA con su programa PRISM.

En otros casos los internautas necesitan proteger su identidad por múltiples razones, y no se puede andar navegando la web abiertamente dejando rastros por todos lados. Cuando se busca navegación segura y anónima, hay un nombre que surge de inmediato: Tor, una red de túneles virtuales, que protege las comunicaciones haciendo que reboten dentro de una red enorme mantenida por voluntarios al rededor del mundo.

Tor fue diseñado originalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno. Hoy en día puede usarse por cualquier persona, por los militares, por periodistas, o por activistas que luchan contra la censura y son
perseguidos.”

orbot2Ahora entrando en materia, les comento que no pude esperar a probar esta pequeña pero poderosa app en nuestro tan atacado Sony Ericcson Xperia, el cual usamos para los labs de pentesting que todavía de milagro sigue funcionando.

La instalación es sencilla pero no basta con solo instalarlo, hay que realizar algunas configuraciones sencillas dentro las cuales te permite escoger las apps que deseas que salgan por TOR para navegar seguras o un modo “Torificar” (Proxificación Transparente) para que todas las apps de tu celular salgan cifradas por TOR, pero para esta opción necesitar acceso root al celular lo cual es un poco mas complicado para los usuarios comunes de la red.

Orbot es una aplicación gratuita de proxy cifrado que permite a otras aplicaciones utilizar el Internet de forma más segura.

Orbot usa Tor para cifrar el tráfico de Internet y luego la esconde a través de múltiples conexiones (rebotes) a una serie de ordenadores en todo el mundo.

Orbot es la única aplicación que crea una conexión a Internet verdaderamente privada. Como escribe el New York Times, “cuando una comunicación llega de Tor, nunca se puede saber de dónde o de quién viene”.

Creo que Orbot es una de las formas más segura de usar Internet en Android y puede usarse en sistemas Windows, Linux y OS X, a través de un navegador pre-configurado y portable, el browser bundle.

Para los geeeks del ciberespacio, los security gays, sean black hats, white hats, grey hats o simples internautas, es una opción mas que recomendada para navegar de alguna forma mas seguros.

Descarga:

Play Store de Android :: Orbot
Descarga Directa :: Orbot.apk
Website Oficial :: https://guardianproject.info/apps/orbot/

Hasta la próxima.

BlueScan – Un Scanner de Dispositivos Bluetooth

BlueScan es un script en Bash que actua como un escaner de dispositivos Bluetooth. Esta herramienta fue diseñada para detectar dispositivos Bluetooth dentro el rango de alcance de tu sistema y extraer de forma pasiva la mayor cantidad de información de los dispositivos que encuentre sin necesidad de parear o conectarse.

bluescan2

No son necesarios privilegios de superusuario para ejecutarlo.

bluescan1

BlueScan necesita de:

  • Un sistema operativo GNU/Linux
  • Un kernel versión 2.4.6 o superior con la pila de protocolos Bluetooth implementada
  • Evidentemente, un adaptador de Bluetooth que provea al sistema de una interfaz HCI

Actualmente es capaz de detectar:

  • Dirección BD del dispositivo (es el equivalente a la MAC de una tarjeta de red)
  • Nombre del dispositivo
  • Fabricante (en la mayoría de los casos)
  • Servicios activos en el dispositivo
  • Canales abiertos en el dispositivo

Descarga:

El código fuente del script se encuentra aquí. También hay disponible un paquete DEB para Debian/Ubuntu que depende de:

  • libbluetooth2
  • bluez-utils

Funciona en cualquier versión de estos sistemas (siempre que se cumplan las dependencias) y en cualquier arquitectura.

FAQ y Contacto:

En este enlace podrás encontrar una pequeña FAQ y el contacto del desarrollador.

Continuar leyendo

Comándos de Linux que siempre vienen bien tenerlos anotados

He acá una pequeña lista de comandos Linux, organizada por grupos de información que siempre caen bien tenerlos anotados para alguna emergencia ya que debido a la Ley de Murphy, siempre que necesitas de algún comando especial de Linux, nunca de acuerdas, lo tenías anotado en algún libro, o simplemente pierdes unos buenos minutos buscando el comando en Internet.

Espero que sea de ayuda y les ahorre algo de tiempo durante su trabajo.

Kernel, Sistema Operativo & Información de Dispositivos:
Command Result
uname -a Print all available system information
uname -r Kernel release
uname -n System hostname
hostname As above
uname -m Linux kernel architecture (32 or 64 bit)
cat /proc/version Kernel information
cat /etc/*-release Distribution information
cat /etc/issue As above
cat /proc/cpuinfo CPU information
df -a File system information
Usuarios & Grupos:
Command Result
cat /etc/passwd List all users on the system
cat /etc/group List all groups on the system
for i in $(cat /etc/passwd 2>/dev/null| cut -d”:” -f1 2>/dev/null);do id $i;done 2>/dev/null List all uid’s and respective group memberships
cat /etc/shadow Show user hashes – Privileged command
grep -v -E “^#” /etc/passwd | awk -F: ‘$3 == 0 { print $1}’ List all super user accounts
finger Users currently logged in
pinky As above
users As above
who -a As above
w Who is currently logged in and what they’re doing
last Listing of last logged on users
lastlog Information on when all users last logged in
lastlog –u %username% Information on when the specified user last logged in
lastlog |grep -v “Never” Entire list of previously logged on users
Información de Usuario & Privilegios:
Command Result
whoami Current username
id Current user information
cat /etc/sudoers Who’s allowed to do what as root – Privileged command
sudo -l Can the current user perform anything as root
sudo -l 2>/dev/null | grep -w ‘nmap\|perl\|’awk’\|’find’\|’bash’\|’sh’\|’man’\ Can the current user run any ‘interesting’ binaries as root and if so also display the binary permissions etc.
|’more’\|’less’\|’vi’\|’vim’\|’nc’\|’netcat’\|python\
|ruby\|lua\|irb’ | xargs -r ls -la 2>/dev/null
Información del ambiente de trabajo:
Command Result
env Display environmental variables
set As above
echo $PATH Path information
history Displays command history of current user
pwd Print working directory, i.e. ‘where am I’
cat /etc/profile Display default system variables
cat /etc/shells Display available shells
Archivos interesantes:
Command Result
find / -perm -4000 -type f 2>/dev/null Find SUID files
find / -uid 0 -perm -4000 -type f 2>/dev/null Find SUID files owned by root
find / -perm -2000 -type f 2>/dev/null Find GUID files
find / -perm -2 -type f 2>/dev/null Find world-writeable files
find / ! -path “*/proc/*” -perm -2 -type f -print 2>/dev/null Find world-writeable files excluding those in /proc
find / -perm -2 -type d 2>/dev/null Find word-writeable directories
find /home –name *.rhosts -print 2>/dev/null Find rhost config files
find /home -iname *.plan -exec ls -la {} \; -exec cat {} 2>/dev/null \; Find *.plan files, list permissions and cat the file contents
find /etc -iname hosts.equiv -exec ls -la {} 2>/dev/null \; -exec cat {} 2>/dev/null \; Find hosts.equiv, list permissions and cat the file contents
ls -ahlR /root/ See if you can access other user directories to find interesting files
cat ~/.bash_history Show the current users’ command history
ls -la ~/.*_history Show the current users’ various history files
ls -la /root/.*_history Can we read root’s history files
ls -la ~/.ssh/ Check for interesting ssh files in the current users’ directory
find / -name “id_dsa*” -o -name “id_rsa*” -o -name “known_hosts” -o -name “authorized_hosts” -o -name “authorized_keys” 2>/dev/null |xargs -r ls -la Find SSH keys/host information
ls -la /usr/sbin/in.* Check Configuration of inetd services
grep -l -i pass /var/log/*.log 2>/dev/null Check log files for keywords (‘pass’ in this example) and show positive matches
find /var/log -type f -exec ls -la {} \; 2>/dev/null List files in specified directory (/var/log)
find /var/log -name *.log -type f -exec ls -la {} \; 2>/dev/null List .log files in specified directory (/var/log)
find /etc/ -maxdepth 1 -name *.conf -type f -exec ls -la {} \; 2>/dev/null List .conf files in /etc (recursive 1 level)
ls -la /etc/*.conf As above
find / -maxdepth 4 -name *.conf -type f -exec grep -Hn password {} \; 2>/dev/null Find .conf files (recursive 4 levels) and output line number where the word ‘password’ is located
lsof -i -n List open files (output will depend on account privileges)
head /var/mail/root Can we read roots mail
Información de servicios:
Command Result
ps aux | grep root View services running as root
ps aux | awk ‘{print $11}’|xargs -r ls -la 2>/dev/null |awk ‘!x[$0]++’ Lookup process binary path and permissions
cat /etc/inetd.conf List services managed by inetd
cat /etc/xinetd.conf As above for xinetd
cat /etc/xinetd.conf 2>/dev/null | awk ‘{print $7}’ |xargs -r ls -la 2>/dev/null A very ‘rough’ command to extract associated binaries from xinetd.conf and show permissions of each
ls -la /etc/exports 2>/dev/null; cat /etc/exports 2>/dev/null Permissions and contents of /etc/exports (NFS)
Tareas & Trabajos:
Command Result
crontab -l -u %username% Display scheduled jobs for the specified user – Privileged command
ls -la /etc/cron* Scheduled jobs overview (hourly, daily, monthly etc)
ls -aRl /etc/cron* | awk ‘$1 ~ /w.$/’ 2>/dev/null What can ‘others’ write in /etc/cron* directories
top List of current tasks
Redes, Routing & Comunicaciones:
Command Result
/sbin/ifconfig -a List all network interfaces
cat /etc/network/interfaces As above
arp -a Display ARP communications
route Display route information
cat /etc/resolv.conf Show configured DNS sever addresses
netstat -antp List all TCP sockets and related PIDs (-p Privileged command)
netstat -anup List all UDP sockets and related PIDs (-p Privileged command)
iptables -L List rules – Privileged command
cat /etc/services View port numbers/services mappings
Programas instalados:
Command Result
dpkg -l Installed packages (Debian)
rpm -qa Installed packages (Red Hat)
sudo -V Sudo version – does an exploit exist?
httpd -v Apache version
apache2 -v As above
apache2ctl (or apachectl) -M List loaded Apache modules
mysql –version Installed MYSQL version details
psql -V Installed Postgres version details
perl -v Installed Perl version details
java -version Installed Java version details
python –version Installed Python version details
ruby -v Installed Ruby version details
find / -name %program_name% 2>/dev/null (i.e. nc, netcat, wget, nmap etc) Locate ‘useful’ programs (netcat, wget etc)
which %program_name% (i.e. nc, netcat, wget, nmap etc) As above
dpkg –list 2>/dev/null| grep compiler |grep -v decompiler 2>/dev/null && yum list installed ‘gcc*’ 2>/dev/null| grep gcc 2>/dev/null List available compilers
cat /etc/apache2/envvars 2>/dev/null |grep -i ‘user\|group’ |awk ‘{sub(/.*\export /,””)}1’ Which account is Apache running as
Secuencisa Comunes de Shell Escape:
Command Program(s)
:!bash vi, vim
:set shell=/bin/bash:shell vi, vim
!bash man, more, less
find / -exec /usr/bin/awk ‘BEGIN {system(“/bin/bash”)}’ \; find
awk ‘BEGIN {system(“/bin/bash”)}’ awk
–interactive nmap
perl -e ‘exec “/bin/bash”;’ Perl

Hasta pronto.

 

Continuar leyendo

ARGUS Auditando la Actividad de Red y Forense en Red

ArgusOptimizationCycleArgus es un Monitor de flujo de red en tiempo real, que se compone de varias herramientas diseñadas para rastrear e informar sobre el estado y el rendimiento de todas las comunicaciones de una red, a través de una captura de tráfico de red. Argus ofrece un formato de datos común para la presentación de informes como ser métricas de flujo, conectividad, capacidad, demanda , pérdida, retardo y hasta el ruido existente en una transacción de datos.

El formato de registro que utiliza Argus es flexible y extensible , soportando identificadores genéricos de flujo y métricas, así como la información específica de aplicación/protocolo.

Argus puede almacenar, procesar, revisar y analizar grandes cantidades de datos de la red de manera eficiente. También proporciona métricas de accesibilidad, disponibilidad, conectividad, duración, frecuencia, carga, pérdida de paquetes, ruido, retransmisión y retardo para todos los flujos de red, y capta la mayoría de los atributos que están disponibles en el contenido del paquete, lo cual convierte a esta herramienta en una poderosa opción al momento de realizar análisis forense en redes como la detección de canales encubiertos, análisis de malware o el análisis de los acontecimientos 0-day.

argus_02

Entre algunas las herramientas que trae Argus, podemos ver las siguientes:

  • ra herramienta principal que lee los datos generados por argus. Se puede usar filtros tipo .pcap.
  • racount una especie de estadísticas totales para los datos generados por Argus.
  • rahosts lista de host involucrados. Admite filtros.
  • racluster para agrupar los datos de tráfico de red
  • rasort para ordenar la salida de los datos generados por Argus por una serie de criterios como tiempo, protocolo, etc.
  • raxml para convertir los datos generados en un archivo tipo XML.
  • alguna más…

Argus es un proyecto de código abierto , que actualmente se ejecuta en Mac OS X, Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, IRIX, Windows (bajo Cygwin) y OpenWrt , y ha sido portado a muchas plataformas de aceleración de hardware, como Bivio, Pluribus , Arista, y Tilera .

Sin duda una opción interesante para auditar la actividad de red de toda una empresa en Internet a un bajo costo y con recursos informáticos modestos.

Estaba pensando desarrollar algún tipo de manual sobre esta herramienta pero vi que la gente de Seguridad y Redes ya se dió el trabajo de hacerlo y se lucieron con una serie de tutoriales en espeañol, destinados a cubrir desde la parte básica hasta asuntos avanzados sobre el manejo de todas las herramientas que trae Argus, así que les dejo los enlaces.

Argus. Auditando el tráfico de red. Parte I

Argus. Auditando el tráfico de red. Parte II

Argus. Auditando el tráfico de red. Parte III

Argus. Auditando el tráfico de red. Parte IV

Argus. Auditando el tráfico de red. Parte V

Sitio de Descargas:

Facebook Hacking Tool – Imprescindible en tu Arsenal de Pentesting

Facebook Hacking Tool es una herramienta desarrollada en Python por un muy buen amigo Chino Ogawa, la cual explota diversas “Features” o “Funcionalidades” de Facebook.com.

Lo de “Funcionalidades” es una palabra que los del grupo de atención en temas de seguridad de Facebook, han decidido usar en vez de vulnerabilidades, ya que cada que reportas una vulnerabilidad ellos te dicen que es una funcionalidad. 😛

Bueno, para empezar, FBHT permite al pentester llevar a cabo ataques de ingeniería social avanzados utilizando la plataforma de Facebook como punto de partida para lograr infectar a las víctimas.

¿Cómo podemos lograr esto?
Existen diferentes formas, entre estas se pueden generar objetos (Comentarios) que simulen dirigir hacia una página determinada con una redirección alterada, mediante la manipulación de parámetros a la hora de generar el mensaje.

fbht01

De esta misma forma la herramienta nos permite enviar mensajes privados a distintos usuarios solamente otorgando el UserId o el Username. También implementa un ataque en el cual podemos publicar en nombre de una aplicación y nos permite controlar el link de redirección del post, lo que nos facilita bastante las tareas de ataques de ingeniería social durante los pentestings:

fbht02

Una de las funcionalidades más interesantes, es el bypass de privacidad de amistades. Suponiendo que un contacto no muestra sus amistades al público en general por privacidad, FBHT te permite ver un gran porcentaje de esas amistades, obteniendo como resultado:

  1. Links de amistades en formato TXT
  2. Links de amistades con avatares en formato HTML
  3. Archivos .dot (Gephi) de grafos para análisis avanzado
  4. Archivos PNG, PDF con el modelo de grafo de la red social de la victima
  5. Archivos PNG, PDF, .DOT de los grafos de las comunidades de la victima

Toda esta información puede llevar a un atacante a realizar ataques de ingeniería social dirigida que aumentarían las chances de éxito sobre sus víctimas.

fbht03

Actualmente se encuentra disponible en las distribuciones “ArchAssault” y “BlackArch” de Linux, distribuciones dedicadas a pentetration testers, sobre las que publicaré mis comentarios una vez que termine de hacer pruebas y comparaciones con Kali.

De momento les puedo decir que uno de los grandes aportes de estas dos distribuciones es FBHT que ya viene incorporada.

Para los que deseen probarlas por su cuenta, los repositorios GIT los pueden encontrar en:
Windows = github.com/chinoogawa/fbht
Linux = github.com/chinoogawa/fbht-linux

¿Qué tan sencillo es utilizar la herramienta?
Solo se necesita saber ejecutar programas con Python e instalar dependencias ya que no posee un instalador al puro estilo Microsoft. Tanto el menú como los módulos, no son “user friendly” ya que trae una consola negra con letras verdes, pero al no recibir parámetros la herramienta se encarga de guiar al usuario sobre los datos requeridos para realizar el ataque.

fbht04

Date unos minutos para probar y evaluar esta excelente herramienta y déjanos tus comentarios en la web o en nuestra Fanpage de Facebook para colaborar con el autor

Happy Hacking…

fbht05

HConSTF Una Super tool de Auditoría y Pentesting Web

Desde hace algún tiempo he venido evaluando y trabajando con esta herramienta que a la fecha se ha convertido en una de las principales tools de auditoria en mi arsenal para auditar aplicaciones web y también para realizar otras tareas mas sencillas como OSINT.

Fuera de ser pequeña, portable y bastante intuitiva, me sedujo con el poderoso arsenal de herramientas y plugins con los que viene ya incorporada.

Algo interesante de HconSTF es que la mayor parte de la herramienta es semi automatizada, aun así tendrás que usar tu cerebro para trabajar correctamente con toda la gama de opciones que trae.

Puede usarse en todos los tipos de fases del Pentesting o Ethical Hacking y tiene una gran cantidad de herramientas dirigidas a realizar tareas como:

  • Pentesting Web
  • Desarrollo de Exploits Web
  • Análisis de Malware Web
  • Open Source Intelligence ( Cyber Spying & Doxing )

HconSTF2

Si tuviera que describir brevemente la gran capacidad de esta tool, podría decir que:

Es bastante intuitiva, comprensible y llena de herramientas de explotación como el debugging interactivo para el desarrollo de exploits web.

HconSTF-exploitsPosee una gran cantidad de herramientas de auditoria y pentesting tanto online como offline llamadas “WebUI” que incluye escaners, encoders, herramientas para spoffing y más.

Posee una gran cantidad de módulos de payloads web para auditoria y explotación de aplicaciones web como:

  • Xss
  • Sqli
  • LDAP
  • Ejecución de comandos

HconSTF-osintTrae más de 165 plugins para tareas de reconocimiento y OSINT como:

  • Reconocimiento por IP, DNS, dominio, etc.
  • Google Dorks
  • GHDB
  • Shodan
  • busqueda de personas
  • Bases de datos de exploits
  • etc, etc.

Una de las funciones mas interesantes para el desarrollo de exploits que tiene esta herramienta es que trae una gama interesante de opciones para ofuscación como Encoders / Decoders, soporta una gran variedad de formatos, características y algoritmos para convertir tus payloads indetectables.

HconSTF-encodersHconSTF también cuenta con opciones integradas de proxing para anonimizar tus acciones por la Red. trae una configuración predeterminada para trabajar con:

  • Tor
  • AdvOR
  • I2P
  • Https, Socks 4/5

.

.

Dentro la función de reportes trae características muy interesantes que facilitan la elaboración de reportes como:

  • Screenshots
  • Notas
  • Guardar y exportar sesiones
  • Url de acceso personalizado
  • Solicitud de Logging automatizado

Por último y como un excelente aporte dentro lo que pude ver, es la sección de ayuda la cual trae enlaces directos a una gran cantidad de recursos para familiarizarse con varias de las herramientas, técnicas y métodos utilizados por HconSTF.

Más características:

  • Disponible para todos los sistemas basados ​​en windows como Linux
  • Fácil de usar y de interfaz intuitiva
  • Incluye scripts personalizados para hacer varias tareas de Pentesting
  • Incluye un cleaner para ejecutar HconSTF silenciosamente
  • Liviano en Recursos de Hardware y Pequeño en tamaño
  • Portable, sin necesidad de instalar, se puede trabajar desde cualquier dispositivo de almacenamiento USB
  • Tiene soporte multi-idioma (Parcial)
  • Funciona lado a lado con tu navegador web, sin ningún problemas de conflicto
  • Funciona tanto en arquitecturas x86 y x64 en Windows XP, Vista, 7 y en Linux con Wine
  • compatible con Netbook – la interfaz de usuario está diseñada para el uso en el marco de los tamaños de pantalla pequeña.
  • Fuente libre y de código abierto y así siempre lo será.

Las Categorías de Herramientas que trae, son:

  • Reconocimiento / Mapeo
  • Editores / Depuradores
  • Explotación / Auditoria
  • Anonimato
  • Contraseñas
  • Criptografia
  • Base de Datos
  • Scripting / Automatización
  • Utilidades de red
  • Reportes

Puedes descargar la versión que más te guste para Windows, Linux x86 o Linux x64 de acá: