Hola amigos.
En esta ocasión, vamos a ver cómo podemos usar ssh a través de tor, con el fin de anonimizar nuestra conexión.
En primer lugar, y suponiento que ya tenemos tor instalado (si no es así, visita https://salamancageek.blogspot.com/2016/03/intalando-tor.html ), debemos instalar:
apt-get install tsocks
apt-get install connect-proxy
posteriormente, nos vamos a /etc/ssh/
cd /etc/ssh/
hacemos una copia de seguridad del archivo de configuración, por si acaso...
cp ssh_config ssh_config.back
editamos ssh_config y buscamos proxycommand:
# ProxyCommand ssh -q -W %h:%p gateway.example.com
Ponemos debajo:
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Y ya lo tendremos.
Blog personal de Manuel Antonio Gómez González dedicado a la Seguridad Informática y al Hacking de Sistemas.
viernes, 31 de agosto de 2018
viernes, 24 de agosto de 2018
Hydra con proxy -- tor
Hola amigos.
Alguna vez hemos utilizado hydra para algún CTF que hemos resuelto, pero, ¿cómo podríamos usarlo en la vida real?. En nuestro caso, usaremos la red tor, en cambio, puedes usar el proxy que quieras.
En primer lugar, tenemos que declarar la variable de entorno.
HYDRA_PROXY=socks5://127.0.0.1:8118
exportamos:
export HYDRA_PROXY
Y comrobamos:
printenv | grep HYDRA.
Y ya está. Ya podremos usar hydra a través de tor. Eso sí. Cada vez que apaguemos el equipo, hay que realizar la misma operación.
Otras opciones que podemos usar son:
Alguna vez hemos utilizado hydra para algún CTF que hemos resuelto, pero, ¿cómo podríamos usarlo en la vida real?. En nuestro caso, usaremos la red tor, en cambio, puedes usar el proxy que quieras.
En primer lugar, tenemos que declarar la variable de entorno.
HYDRA_PROXY=socks5://127.0.0.1:8118
exportamos:
export HYDRA_PROXY
Y comrobamos:
printenv | grep HYDRA.
Y ya está. Ya podremos usar hydra a través de tor. Eso sí. Cada vez que apaguemos el equipo, hay que realizar la misma operación.
Otras opciones que podemos usar son:
- con socks4://
- HYDRA_PROXY_HTTP que en este caso, sería http://
- HYDRA_PROXY=listadeproxys.txt o HYDRA_PROXY_HTTP=listadeproxys
viernes, 17 de agosto de 2018
Lynis auditando nuestro propio sistema
Hola amigos.
En esta ocasión,
vamos a ver las vulnerabilidades que tiene nuestro propio sistema
Linux. Para ello, vamos a utilizar Lynis, que ya está instalado
previamente en nuestro Kali.
Si ponemos lynis,
nos sale la ayuda:
[ Lynis 2.6.2 ]
################################################################################
Lynis comes with
ABSOLUTELY NO WARRANTY. This is free software, and you are
welcome to
redistribute it under the terms of the GNU General Public License.
See the LICENSE
file for details about using this software.
2007-2018, CISOfy
- https://cisofy.com/lynis/
Enterprise support
available (compliance, plugins, interface and tools)
################################################################################
[+] Initializing
program
------------------------------------
Usage: lynis
command [options]
Command:
audit
audit system
: Perform local security scan
audit system
remote <host> : Remote security scan
audit
dockerfile <file> : Analyze Dockerfile
show
show
: Show all commands
show version
: Show Lynis version
show help
: Show help
update
update info
: Show update details
Options:
--no-log
: Don't create a log file
--pentest
: Non-privileged scan (useful for pentest)
--profile
<profile> : Scan the system with the given
profile file
--quick (-Q)
: Quick mode, don't wait for user input
Layout options
--no-colors
: Don't use colors in output
--quiet (-q)
: No output
--reverse-colors
: Optimize color display for light backgrounds
Misc options
--debug
: Debug logging to screen
--view-manpage
(--man) : View man page
--verbose
: Show more details on screen
--version (-V)
: Display version number and quit
Enterprise
options
--plugin-dir
"<path>" : Define path of available
plugins
--upload
: Upload data to central node
More options
available. Run '/usr/sbin/lynis show options', or use the man page.
Si ponemos
lynis audit system
Como véis, nos
auditará nuestro propio sistema.
Y si ponemos
lynis audit system
–pentest
Nos hará pruebas de
pentesting.
sábado, 4 de agosto de 2018
bluetooth hacking
Hola a todos.
Hoy toca hablar un poco de bluetooth.
Éste artículo no es mío, es una tradución a mi manera de Null Byte, del artículo https://null-byte.wonderhowto.com/how-to/hack-bluetooth-part-1-terms-technologies-security-0163977/, que me parece extraordinario.
Si existe algún error en la traducción, por favor, hacedmelo saber para corregirlo.
Bluetooth es un protocolo de comunicación que corre entre las bandas de 2.4-2.485 Ghz. Tiene un radio de actuación de unos 10 metros, aunque, con cierto tipo de antenas, puede llegar a los 100 metros.
Cuando dos dispositivos se comunican mediante bluetooth, se intercambia la siguiente información:
• Nombre.
• Tipo.
• Lista de servicios.
• Información técnica.
Al emparejarse, intercambian, bien una clave precompartida, bien un link key, que servirá para futuras interconexiones entre ambos dispositivos.
Todos los dispositivos bluetooth tienen una dirección MAC única en todo el mundo, de tamaño de 48 bits.
A continuación, veremos un gráfico que muestra el emparejamiento de dos dispositivos mediante bluetooth.
Los dispositivos Bluetooth crean una red pequeña (llamada piconet) que consta de un servidor y hasta siete clientes.
Debido a que Bluetooth utiliza saltos de frecuencia (1600 veces por segundo), estas comunicaciones no interfieren entre sí para nada.
La implementación de Bluetooth para Linux es BlueZ, la cual, consta de varias herramientas.
hciconfig
Es similar a ifconfig. Necesitamos, en primer lugar, levantar el dispositivo bluetooth (hci0)
hciconfig hci0 up
Y, en segundo lugar, ya podemos ver su información.
hciconfig hci0
hcitool
Proporciona el nombre del dispositivo, el ID, el tipo y el reloj del mismo.
hcidump
Herramienta que nos permite esnifar el tráfico de la comunicación bluetooth.
La pila del protocolo Bluetooth está representada en éste gráfico.
Los dispositivos de bluetooth no necesitan usar todos los protocolos de la pila.
La pila está diseñada para usar bluetooth para un montón de aplicaciones. Normalmente, una aplicación usará sólo una columna de la pila.
Las distintas capas de protocolos y sus protocolos asociados son como sigue:
• Bluetooth Core Protocols Baseband: LMP, L2CAP, SDP.
• Cable Replacement Protocol: RFCOMM
• Telephony Control Protocol: TCS Binary, AT-Commands.
• Adopted Protocols: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE.
Además de las capas de protocolos, las especificaciones bluetooth también define una interfaz de control de host, (Host Controller, Interface, HCI), la cual provee una interfaz de comandos para el baseband controller, link manager y acceso al estado del hardware y al control de registro.
La seguridad bluetooth se basa en unas cuantas técnicas.
En primer lugar, en el salto de frecuencia. Tanto el servidor como el cliente conocen el algoritmo de la frecuencia de saltos, pero un despositivo extraño, no.
En segundo lugar, en la autenticación y en la encriptación del emparejamiento, se intercambia una clave precompartida de 128 bits.
Las técnicas de seguridad son:
1. Modo 1: No existe seguridad activa.
2. Modo 2: Seguridad a nivel de servicio. El administrador de seguridad centralizado maneja la autenticación, configuración y autorización. Puede no ser activado por el usuario. Sin seguridad a nivel de dispositvo.
3. Modo 3: Seguridad a nivel de dispositivo. La encriptación y la autenticación están basadas en una clave secreta. Siempre está activa. Se aplica la seguridad para la conexión de bajo nivel.
Las apliacciones que se pueden encontrar en Kali son los siguientes:
• hcitool: Herramienta que nos ofrece varias utilidades para bluetooth.
• L2ping: El ping de bluetooth, para ver si la víctima está activa.
• Bluelog: Escanea para encontrar dispositivos bluetooth cercanos, y los guarda en un fichero log.
root@kali:~# bluelog -i hci0 -o bluetooth.log -v
Bluelog (v1.1.2) by MS3FGX
---------------------------
Initializing device...OK
Opening output file: bluetooth.log...OK
Writing PID file: /tmp/bluelog.pid...OK
Scan started at [08/04/18 12:46:05] on 60:6D:C7:61:8F:F0.
Hit Ctrl+C to end scan.
[08/04/18 12:46:09] XX:XX:XX:XX:XX:XX,IGNORED,0x5a020c
• btscanner: Otra GUI para buscar dispositivos bluetooth.
• spooftooph: Una herramienta spoofing para bluetooth.
• blueranger.sh: Herramienta que lanza pings i2cap (bluetooth) para localizar dispositivos bluetooth.
• Bluesnarfer: Descarga la libreta de contactos de un teléfono, si éste es vulnerable a Bluesnarfing. En este caso, se podría conectar al teléfono sin que la víctima lo aprecie. Podíamos incluso a acceder a ciertas áreas.
• Zbassocflood: para hacer floods.
• Fang: Redfang, en realidad, pero el comando a utilizar es fang. Se usa para detectar dispositivos bluetooth ocultos a través de fuerza bruta.
Y los ataques que podemos realizar son:
• Blueprinting: footprinting para bluetooth.
• Bluesnarfing: Este ataque captura datos de un dispositivo bluetooth activo. Entre los datos nos podemos encontrar SMS, calendario, imagenes, la libreta de contactos, chats…
• Bluebugging: El atacante es capaz de controlar el teléfono víctima.
• Bluejacking: El atacante envía una tarjeta de visita, que es un mensaje de texto en el cual, se invita a la víctima a que le agregue a sus contactos. En cuanto esto ocurre, el atacante podrá enviar mensajes adicionales.
• Bluesmack. Un ataque DoS para dispositivos bluetooth.
Hoy toca hablar un poco de bluetooth.
Éste artículo no es mío, es una tradución a mi manera de Null Byte, del artículo https://null-byte.wonderhowto.com/how-to/hack-bluetooth-part-1-terms-technologies-security-0163977/, que me parece extraordinario.
Si existe algún error en la traducción, por favor, hacedmelo saber para corregirlo.
Bluetooth es un protocolo de comunicación que corre entre las bandas de 2.4-2.485 Ghz. Tiene un radio de actuación de unos 10 metros, aunque, con cierto tipo de antenas, puede llegar a los 100 metros.
Cuando dos dispositivos se comunican mediante bluetooth, se intercambia la siguiente información:
• Nombre.
• Tipo.
• Lista de servicios.
• Información técnica.
Al emparejarse, intercambian, bien una clave precompartida, bien un link key, que servirá para futuras interconexiones entre ambos dispositivos.
Todos los dispositivos bluetooth tienen una dirección MAC única en todo el mundo, de tamaño de 48 bits.
A continuación, veremos un gráfico que muestra el emparejamiento de dos dispositivos mediante bluetooth.
Los dispositivos Bluetooth crean una red pequeña (llamada piconet) que consta de un servidor y hasta siete clientes.
Debido a que Bluetooth utiliza saltos de frecuencia (1600 veces por segundo), estas comunicaciones no interfieren entre sí para nada.
La implementación de Bluetooth para Linux es BlueZ, la cual, consta de varias herramientas.
hciconfig
Es similar a ifconfig. Necesitamos, en primer lugar, levantar el dispositivo bluetooth (hci0)
hciconfig hci0 up
Y, en segundo lugar, ya podemos ver su información.
hciconfig hci0
hcitool
Proporciona el nombre del dispositivo, el ID, el tipo y el reloj del mismo.
hcidump
Herramienta que nos permite esnifar el tráfico de la comunicación bluetooth.
La pila del protocolo Bluetooth está representada en éste gráfico.
Los dispositivos de bluetooth no necesitan usar todos los protocolos de la pila.
La pila está diseñada para usar bluetooth para un montón de aplicaciones. Normalmente, una aplicación usará sólo una columna de la pila.
Las distintas capas de protocolos y sus protocolos asociados son como sigue:
• Bluetooth Core Protocols Baseband: LMP, L2CAP, SDP.
• Cable Replacement Protocol: RFCOMM
• Telephony Control Protocol: TCS Binary, AT-Commands.
• Adopted Protocols: PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE.
Además de las capas de protocolos, las especificaciones bluetooth también define una interfaz de control de host, (Host Controller, Interface, HCI), la cual provee una interfaz de comandos para el baseband controller, link manager y acceso al estado del hardware y al control de registro.
La seguridad bluetooth se basa en unas cuantas técnicas.
En primer lugar, en el salto de frecuencia. Tanto el servidor como el cliente conocen el algoritmo de la frecuencia de saltos, pero un despositivo extraño, no.
En segundo lugar, en la autenticación y en la encriptación del emparejamiento, se intercambia una clave precompartida de 128 bits.
Las técnicas de seguridad son:
1. Modo 1: No existe seguridad activa.
2. Modo 2: Seguridad a nivel de servicio. El administrador de seguridad centralizado maneja la autenticación, configuración y autorización. Puede no ser activado por el usuario. Sin seguridad a nivel de dispositvo.
3. Modo 3: Seguridad a nivel de dispositivo. La encriptación y la autenticación están basadas en una clave secreta. Siempre está activa. Se aplica la seguridad para la conexión de bajo nivel.
Las apliacciones que se pueden encontrar en Kali son los siguientes:
• hcitool: Herramienta que nos ofrece varias utilidades para bluetooth.
• L2ping: El ping de bluetooth, para ver si la víctima está activa.
• Bluelog: Escanea para encontrar dispositivos bluetooth cercanos, y los guarda en un fichero log.
root@kali:~# bluelog -i hci0 -o bluetooth.log -v
Bluelog (v1.1.2) by MS3FGX
---------------------------
Initializing device...OK
Opening output file: bluetooth.log...OK
Writing PID file: /tmp/bluelog.pid...OK
Scan started at [08/04/18 12:46:05] on 60:6D:C7:61:8F:F0.
Hit Ctrl+C to end scan.
[08/04/18 12:46:09] XX:XX:XX:XX:XX:XX,IGNORED,0x5a020c
• btscanner: Otra GUI para buscar dispositivos bluetooth.
• spooftooph: Una herramienta spoofing para bluetooth.
• blueranger.sh: Herramienta que lanza pings i2cap (bluetooth) para localizar dispositivos bluetooth.
• Bluesnarfer: Descarga la libreta de contactos de un teléfono, si éste es vulnerable a Bluesnarfing. En este caso, se podría conectar al teléfono sin que la víctima lo aprecie. Podíamos incluso a acceder a ciertas áreas.
• Zbassocflood: para hacer floods.
• Fang: Redfang, en realidad, pero el comando a utilizar es fang. Se usa para detectar dispositivos bluetooth ocultos a través de fuerza bruta.
Y los ataques que podemos realizar son:
• Blueprinting: footprinting para bluetooth.
• Bluesnarfing: Este ataque captura datos de un dispositivo bluetooth activo. Entre los datos nos podemos encontrar SMS, calendario, imagenes, la libreta de contactos, chats…
• Bluebugging: El atacante es capaz de controlar el teléfono víctima.
• Bluejacking: El atacante envía una tarjeta de visita, que es un mensaje de texto en el cual, se invita a la víctima a que le agregue a sus contactos. En cuanto esto ocurre, el atacante podrá enviar mensajes adicionales.
• Bluesmack. Un ataque DoS para dispositivos bluetooth.
Suscribirse a:
Entradas (Atom)