martes, 11 de diciembre de 2012

Comandos en linux para conocer el espacio usado y disponible en el disco duro

Para los que habitualmente trabajamos con servidores linux nos es muy interesante el conocer cuanto espacio tenemos usado y cuanto nos queda disponible en nuestros discos duros.

Paso a mencionar algunos comandos para realizar estás tareas:

  • df: Muestra el espacio usado del disco duro.

  • du -u fichero1, fichero2...: Muestra el tamaño total de los ficheros especificados.

  • du -s directorio: Muestra el espacio que ocupa el directorio especificado.

Como se pude apreciar en las imágenes 2 y 3 podemos añadir el parámetro -h para que nos muestre el espacio en una unidad de medida conocida. Saludos curiosos.

Cómo conocer la fecha de modificación del registro de Windows con RegistryDate

Es interesante notar que Windows no incluye ningún tipo de herramienta para ver la fecha de modificación de una clave del registro.

Pero eso ya no es un problema, porque los compañeros de hispasec han creado una herramienta sencilla para mostrar este dato, denominada RegistryDate.

Esta herramienta no solo muestra la fecha de modificación de una clave sino que también permite buscar ramas modificadas entre dos fechas; lo cual resulta sumamente útil para análisis forenses.

Funciona desde línea de comando y existen dos versiones, una para sistemas de 64 bits y otra común para todos los sistemas. La diferencia entre ambas es que la versión para 64 bits muestra ramas específicas de sistemas de 64 bits que no muestra la otra versión.

Con esta herramienta es fácil averiguar cuando se ha incluido una nueva clave al registro como por ejemplo en la rama:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

que es muy usada por numerosos malwares.

La noticia completa y las características en detalle del programa lo tenéis aquí.

Para poder descargarlo podéis hacerlo desde el siguiente enlace.

Saludos curiosos.

miércoles, 5 de diciembre de 2012

Libro Hacking Ético by Carlos Tori

Para todos los que estéis interesados entrar en el mundo de hacking y la seguridad informática, Carlos Tori nos brinda esta obra, presentando los conceptos básicos de hacking ético de forma clara y eficiente; así como ayudarnos a profundizar en conocimientos.

La obra es un excelente punto de partida para adentraros en los entresijos de la seguridad informática.
  • Hacking Ético es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
  • Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones. 
  • Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como también su material.
Tenéis el link de descarga en el siguiente enlace. Saludos curiosos.

lunes, 3 de diciembre de 2012

Ataque "Man in The Middle" con Cain II/II

Tras explicar la teórica sobre cómo hacer un ataque MitM vamos a explicar cada uno de los pasos a realizar para hacerlo mediante el uso del programa Caín que podéis descargar de su web oficial.
Caín es un programa para auditorías de seguridad bajo windows orientado a las redes TCP/IP. Es muy usado en el mundo del pentesting por la gran cantidad de utilidades que tiene.
Empecemos con el "how to":

  • Una vez que esté instalado el programa, accedemos a él y nos encontraremos la siguiente pantalla:


Este es el menú principal de Caín.
  • Seleccionamos los botones del sniffer de red en modo promiscuo y del sniffer para el protocolo ARP. Recordemos que nuestro ataque funcionará si conseguimos hacer un envenenamiento ARP correcto, por lo que tendremos que capturar los paquetes que viajen en la red con este protocolo:

Con esto empezará a capturar paquetes.
  • Ahora debemos de entrar en la pestaña "Sniffer" y dentro de ella seleccionar la pestaña "Hosts". Aquí es donde guardará la caché de ARP que vaya capturando en la red. Pero para forzar a todos los equipos a que nos den su MAC podemos lanzar un scan pulsando sobre el botón derecho del ratón y seleccionando la opción de "Scan MAC Addresses":
  • Hacemos lanzamos el scan para todas las tarjetas de la red.
  • Una vez terminado nos mostrará la dirección ip correspondiente a cada MAC.
  • Cuando tenemos las ips y las MACs procederemos a hacer el ataque. Haremos pensar a los equipos de la red que somos el router para que estos nos envíen toda la información, la cual luego reenviaremos al router. Para realizar esto debemos de colocarnos en la pestaña APR y pulsar sobre el botón "+":
  • En la columna de la izquierda seleccionamos la ip que vamos a suplantar (192.168.1.1):

  • En la columna de la derecha seleccionamos el resto de las ips:

  • Ahora veremos el proceso de envenenamiento. Cuando la tabla de abajo nos indique "Full-routing" es que la ip en cuestión ha sido suplantada.

  • Ahora solo tenemos que acceder a la pestaña "Passwords" para ver qué usuarios y contraseñas ha capturado sobre distintos protocolos:

Tras este procedimiento estaremos capturando todo el tráfico que se genere en la red y sacando provecho de ello.

Como protegerse o detectar este tipo de ataques:

Para protegernos de este tipo de ataques tenemos varias técnicas y herramientas que podemos usar.
Para esto podéis ver el documento de David Galisteo y Raúl Moya sobre MitM que habla en detalle de qué hacer frente a este ataque.
Saludos curiosos.

Install Drupal 8 in CentOS

Drupal is an open source, flexible, highly scalable and secure Content Management System (CMS) which allows users to easily build and create...