Categoría : Pentesting

Inicio/Archivo por Categoría Pentesting (Page 2)

Appie: Entorno portable para pentesting de Android

Appie es un paquete de software que ha sido preconfigurado para funcionar en cualquier Windows como un entorno de pentesting de Android de tal forma que ya no necesitaremos usar una máquina virtual o tener un arranque dual. Es decir, tendremos todas las herramientas necesarias funcionando sin necesidad de hacer cambios en nuestro sistema y necesitaremos unos 1,5 gigas en lugar de los 10 aprox. de una VM, además de menos memoria RAM.

Es totalmente portátil y se puede llevar en una memoria USB o smartphone y, en definitiva, se trata de una respuesta única para todas las herramientas necesarias para la evaluación de seguridad de las aplicaciones y análisis forense y de malware en Android.

Estas son las herramientas que se incluyen en la última versión 3:

Tiene instalado también Java Runtime Environment (JRE) y Python, para ejecutar Appie incluso en instalaciones nuevas de Windows. Mozilla Firefox con algunos addons de seguridad. Casi todos los comandos UNIX como ls, cat, chmod, cp, find, git, unzip, mkdir, ssh, openssl, keytool, jarsigner y muchos otros.Viene también con aplicaciones vulnerables como Owasp GoatDroid Project y InsecureBank-v2 para probar.

Más información en en el sitio oficial: https://manifestsecurity.com/appie/

Fuente: Segu Info

Llega Hardsploit, el “Metasploit” para hardware que hará tus pentests más completos

Julien Moinard y Gwénolé Audic de Opale Security han creado un framework para automatizar la revisión de vulnerabilidades de los dispositivos de Internet de las Cosas.

Se trata del proyecto Hardsploit, una herramienta todo en uno para las auditorías de seguridad de hardware que será presentada próximamente en:

  • Hack In The Box (HITB) – May 26 2016 10:45 am – 11:45 am – Amsterdam
  • NullCon – 11 / 12th March 2016 – Goa
  • BlackHat – July 30 / 31 & August 1 / 2 – Mandala Bay / Las Vegas

Pretende convertirse en el Metasploit o Nessus para hardware, sin duda un punto de revisión más a cubrir en cualquier pentesting. Tener en cuenta que en estas auditorías de seguridad normalmente no se cubren análisis del hardware de firewalls, antivirus, IDS y otras aplicaciones que funcionan en dispositivos embebidos. Y no es raro por ejemplo encontrar contraseñas hardcodeadas en los sistemas de archivos y otros fallos de configuración en el firmware.

La brecha entre el software y el hardware de seguridad se ha ampliado desde la década de 2000 … porque el hardware es fundamentalmente sólo una forma de obtener acceso a software” dice Gwénolé. Por otro lado Julien comenta que “el objetivo es crear un puente entre el hardware y el software … la mayor parte del tiempo de pruebas de intrusión saben cómo acceder a software, pero cuando se tiene el hardware, entonces es más complicado“.

HardSploit se presenta como un tool box con una placa modular HSP-R1-001 (300€) más software y un GUI para Kali Linux. Esta le permitirá al pentester interceptar, reenviar o enviar datos a través de cualquier bus I2C, JTAG, SPI, PARALLEL o UART del hardware analizado.

Para obtener más información, documentación e incluso videotutoriales en la página del proyecto: https://hardsploit.io

Fuente: Hack Players

Backbox Linux 4.5 incluye nuevas herramientas para realizar auditorías de seguridad

BackBox Linux es una distribución basada en Ubuntu que ha sido desarrollada especialmente para analizar la seguridad de una red o de un sistema informático mediante pruebas de pentesting. Este sistema operativo se caracteriza por ser rápido y fácil de usar, incluyendo por defecto un completo entorno de escritorio ligero y práctico, a la vez que un conjunto de herramientas, siempre actualizadas, con las que poder llevar a cabo las evaluaciones de seguridad.

Esta distribución necesita un procesador de 32 o 64 bits para funcionar, así como al menos 512 MB de memoria RAM y una gráfica compatible con resolución 800×600. También debemos tener en cuenta un espacio de almacenamiento mínimo de 6 GB si vamos a instalarla en el sistema. La ISO de instalación podemos grabarla tanto a un DVD como a un USB de, al menos 2 GB.

Con el fin de poder seguir creciendo y mejorando frente a la competencia, los responsables de BackBox han liberado una nueva versión, la 4.5, donde se mejora, a grandes rasgos, tanto la velocidad como la compatibilidad y variedad de aplicaciones incluidas en este sistema operativo para auditorías.

Las principales novedades que se han incluido en el nuevo BackBox 4.5 son:

  • Nuevo Kernel Linux 4.2.
  • Mejoras internas en el sistema para mejorar la velocidad y estabilidad.
  • Solución de diferentes bugs del sistema y algunas aplicaciones.
  • Mejoras en el modo anónimo.
  • Se empieza a implementar la integración la nube de BackBox Cloud.
  • Se han actualizado todas las herramientas de hacking y añadido otras nuevas para ofrecer una suite lo más completa posible.

BackBox Linux 4.5

Cómo descargar esta nueva versión o actualizar desde una versión anterior de BackBox

Podemos descargar una imagen ISO de esta distribución de forma totalmente gratuita desde su página web principal.

En caso de que ya seamos usuarios de este sistema y queramos actualizarlo para poder empezar a utilizar sus principales características, simplemente debemos abrir un terminal y ejecutar en él los siguientes comandos:

1 sudo apt-get update
2 sudo apt-get dist-upgrade
3 sudo apt-get install -f

En el caso de utilizar un sistema de 64 bits, ejecutaremos también:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Y en el caso de utilizar un sistema de 32 bits:

1 sudo apt-get install apt-get install linux-headers-generic-lts-wily linux-image-generic-lts-wily linux-signed-generic-lts-wily linux-signed-image-generic-lts-wily

Para finalizar, haremos una limpieza de los paquetes no necesarios y actualizaremos todos los demás:

1 sudo apt-get purge ri1.9.1 ruby1.9.1 ruby1.9.3 bundler
2 sudo gem cleanup
3 sudo rm -rf /var/lib/gems/1.*
4 sudo apt-get install backbox-default-settings backbox-desktop backbox-menu backbox-tools --reinstall
5 sudo apt-get install beef-project metasploit-framework whatweb wpscan setoolkit --reinstall
6 sudo apt-get autoremove --purge
7 sudo apt-get install openvas sqlite3
8 sudo openvas-launch sync
9 sudo openvas-launch start
10 sudo update-rc.d apache2 disable
11 sudo update-rc.d polipo disable
12 sudo update-rc.d openvas-gsa disable
13 sudo update-rc.d openvas-manager disable
14 sudo update-rc.d openvas-scanner disable

Fuente: Redes Zone

Te Esperamos en el CELAES 2015

Este 15 y 16 de Octubre, Ethical Hacking Consultores participará como Sponsor en el CELAES 2015, donde estaremos haciendo algunas demostraciones en vivo en materia de ciber ataques a canales alternos y cajeros ATM junto con las recomendaciones y soluciones de seguridad necesarias para protegerse de los mismos.

Te invitamos a que nos visites en el Stand No. 58, recojas tu souvenir y te diviertas con nosotros aprendiendo temas nuevos en Seguridad Informática aplicada a la Banca y Entidades Financieras.

A demás estaremos entregando información detallada de todos nuestros servicios, brochures, cartera de clientes con los que trabajamos actualmente, los proyectos innovadores que estamos desarrollando y algunos obsequios geeks.

Flyer CELAES - EHC (1)

 

No olvides recoger tu souvenier en nuestro Stand N° 58.

 

Si desees agendar una reunión con nosotros durante tu estadía en el CELAES 2015, puedes contactarnos a través de los siguientes medios:

www.ehacking.com.bo | info@ehacking.com.bo | T. +507 297-4019 | M. +507 6983-6454

Nos encontramos ubicados en el Edificio Tower Bank Financial Center, Piso 35, Ofc. 26, Calle 50, Ciudad de Panamá, Panamá.

TE ESPERAMOS.

Las Presentaciones del Black Hat USA 2015

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015.

La lista es la siguiente:

Fuente: Segu-Info

Iniciamos el 2015 en Puerto Rico

Una de las gratas noticias que tenemos en Ethical Hacking Consultores es que iniciaremos el 2015 realizando unas consultorias para unos clientes en la hermosa tierra de Puerto Rico.

Iniciaremos el año prestando servicios de Training (Capacitación) y otros servicios especiales para entidades financieras y una empresa de Seguridad en dispositivos electrónicos que nos contactaron en Panamá después de nuestra participación en el VI Encuentro Nacional de Seguridad Bancaria 2014, con quienes tuvimos el gusto de mantener algunas reuniones, cenas y conversaciones previas de donde salió esta oportunidad de viajar a conocer la bien elogiada tierra puertorriqueña.

Como siempre, nos tomamos nuestro trabajo bastante enserio, ya desde hace algunas semanas cuando nos enviaron nuestros pasajes de avión y confirmación del hotel, nos pusimos manos a la obra para realizar pequeños reconocimientos de información tanto a nivel de dominios web, aplicativos web y hardware de seguridad que utilizan por allá para hacerles unas pequeñas demos a nuestros clientes sobre sus mismos sistemas que los dejen con la boca abierta.

Algo que me tiene ya impaciente por llegar, es el hotel donde nos vamos a alojar  “The Condado Plaza Hilton” que ya desde las fotos que tiene en su sitio web te dejan con mas ganas de llegar.

 Hilton-Puerto-Rico

Estamos bastante emocionados con los nuevos retos que vamos a encontrar en Puerto Rico y con seguridad vendrán muy buenas oportunidades de negocios a largo plazo también.

A nuestra vuelta veré de actualizar este post o crear uno nuevo sobre la experiencia en Puerto Rico.

Ebook Gratuito – Guía de Estudio para el CEH Certified Ethical Hacker

Después de muchos correos y amigos que nos pidieron textos sobre el CEH, acá les traigo una muy buena guía de estudio para lo que deseen prepararse para rendir el examen de certificación CEH. Si bien esta guía es para entrenarse para el CEHv6 les comento que es muy completa y les servirá también para la CEHv8 que es la actual con pequeñas modificaciones.

La guía esta muy bien estructurada en cuanto al contenido y cubre todos los temas importantes y claves para lograr la certificación CEH, desde la parte de obtención de información, escaneo de puertos, servicios y vulnerabilidades, hasta la parte de explotación, elevación de privilegios, mantener el acceso y borrado de huellas, con bastantes ejemplos y un examen de auto evaluación de lo aprendido en cada módulo que termines.

Si bien la certificación no es la mas fuerte a nivel técnico como otras del mercado, pero es una de las mas solicitadas a la hora de presentarse para cargos gerenciales y ejecutivos en Seguridad o como Pentester para prestar servicios a terceros, por lo que tenerla es mas que necesario.

Detalles del Libro:

Editorial: Wiley Publishing Inc.
Por: Kimberly Graves
ISBN: 978-0-470-52520-3
Año: 2011
Paginas: 439
Idioma: Inglés
Tamaño: 9.26 MB
Formato: PDF y EPUB