Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Linux. Mostrar todas las entradas

martes, 26 de diciembre de 2017

Kali Linux & GDP

Primero avisar de que me encantan los micro computadores y las mini distribuciones en Linux. Así que cada noticia que me llega sobre este tema es super interesante para mi y por es esta hoy en este blog. 

La GDP Pocket es un ordenador portatil de bolsillo el cual cuesta unos 500 € pero la verdad es que por la bizarrada técnica los vale. Realmente es un PC con un Intel Z8750 CPU, 8Gb DDR3 RAM, 128Gb Samsung eMMC de memoria interna y 7000 mAh de batería.


Pues a esta maravilla, le han conseguido instalar Kali Linux a través de una build personalizad y con esto tener la herramienta definitiva para hacer el mal en centros comerciales o para trastear cuando estemos aburridos con alguna CTF.

Si queréis saber como lo han hecho y como descargaros e instalar la ditribución en vuestra GDP, os dejo el enlace a la noticia: 

Sed Buenos ;)

miércoles, 1 de febrero de 2017

Dame un Exploit para el Kernel de Linux.

Existen miles de vulnerabilidades al año y por muy al día que estemos en este mundo, no creo, al menos yo, poder deciros de cabeza las 5 últimas vulnerabilidades con exploit público. Menos incluso si nos centramos solamente en Linux. 


Mariusz 'mzet' Ziulek ha "reprogramado" la herramienta linux-exploit-suggester un buscador de exploits que cuya idea principal fue de PenturaLabs en 2014. Marius lo ha modernizado y actualizado a 2017 con los nuevos exploits y vulnerabilidades. 

Muy útil y muy fácil de usar:
  • Usage: linux-exploit-suggester.sh [OPTIONS]
Enlace a la herramienta de Marius con muchísimas mas información y los puntos de mejora respecto a la versión de PenturaLabs:

lunes, 28 de noviembre de 2016

Pss MACchanger a mi ..

Otro día mas sin Wifi y ahora me entero que estamos en la moda de registrar equipos por direcciones MAC ... como no se puede cambiar ... de ninguna manera. Es mas, yo en verano [no subí ningún script] para hacer esto mismo cada vez que queríamos lanzar un ataque. 


Así que me he puesto a pensar y a no ser que con la MAC generen un certificado digital, cualquiera podría probar a cambiarse esta dirección de manera aleatoria hasta conseguir conectarse. Pero aparte de eso, esto me ha hecho darme cuenta de que aparte de usar MACchanger ... no tenia ni idea de hacerlo manualmente. 

Bueno, de esta manera no me iré a dormir sin saber una cosa mas y ya puedo hacerme mi propio MACchanger: 
  • Script para Windows cambiando el 0007 (ver en el registro de windows) por el numero de tu interfaz y el 002622D90EFC por la MAC que quieras poner:
@echo off
netsh interface set interface "Local Area Connection" disable 
 
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0007 /v NetworkAddress /d 002622D90EFC /f  
netsh interface set interface "Local Area Connection" enable

  •  Script para Linux cambiando 02:01:02:03:04:08 por la MAC que queramos:  
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08 
ifconfig eth0 up
Sed Buenos ;) 

miércoles, 26 de octubre de 2016

Lista de Script y Exploits para la Elevación de Privilegios

Si algún día os encontráis en un servidor Windows o Linux o si encontráis una MySQL aquí tenéis una colección de scripts para comprobar que vulnerabilidades se pueden explotar y el exploit correspondiente a esta vulnerabilidad. Ademas, el script para encontrar vulnerbilidades en Windows está programado en Python y mola un montón. 


Enlace al Git Hub de la lista:

Espero que os sirva, al menos es bueno tenerlo a mano por si cualquier día nos quedamos bloqueados en medio de cualquier experimento y no sabemos que vulnerabilidades en concreto sirven para escalar privilegios. 

Sed Buenos ;) 

lunes, 17 de octubre de 2016

[Vídeo].-¿Tiene Linux un hueco en el corazón de Windows?

Hace tiempo que sonó muy fuerte la sinergia entre Linux y Windows sobretodo con el tema de Azure. Pero, Alex Ionescu demostró en la BlackHat USA de 2016 que el driver Pico Provider contiene los archivos LXSS.sys y LXCORE.sys que explicado rápidamente es una implementación para hcer compatibles las ABIS y APIS del kenel de Linux. Además intenta trastear con el y hacer cosas malas, muy curioso.


Slides: 
Vídeo de la ponencia:


Espero que lo encontréis tan curioso como yo.

Sed Buenos ;)

jueves, 24 de marzo de 2016

Manual del Debian Seguro.

Hace tiempo que hablamos de tips post-instalación de Kali Linux y Ubuntu para tener un sistema "seguro" desde un inicio. Así que hoy le toca el turno a Debian pero como últimamente estoy con la moda de compartiros documentos, esta entrada no será menos. Además, este manual cataloga los tips por versiones del sistema operativo por lo que es muy recomendable tenerlo guardado y utilizar la magia de CTRL + F para buscar la versión que tenemos y aplicar los consejos.

Resumen: 
En este documento se describe la seguridad en el proyecto Debian y en el sistema operativo Debian. Comenzando con el proceso de seguridad y robustecer la instalación por defecto de la distribución Debian GNU / Linux , también cubre algunas de las tareas comunes de configurar un entorno de red segura usando Debian GNU / Linux , da información adicional acerca de las herramientas de seguridad disponibles y habla de cómo la seguridad se aplica en Debian por el equipo de seguridad y auditoría.

Enlace: 
Sed Buenos ;) 

miércoles, 10 de febrero de 2016

Maybe que si, Maybe que no

Hace unos das que vi esta herramienta pero la verdad es que no sabia por donde pillarla y tras mirar y remirar el código me quedó menos claro aún. Así que gracias a la entrada de Hackplayers referente  a la herramienta Maybe por fin aprendido para que servía. Bueno, hay días que se está mas lucido que otros. 

"maybe es una utilidad que permite validar las funciones que realiza un comando antes de llevarlas a cabo. Para ello ejecuta procesos bajo el control de ptrace (con la ayuda de la biblioteca Python-ptrace). Cuando se intercepta una llamada al sistema que está a punto de realizar cambios en el sistema de archivos, registra esa llamada y luego modifica los registros de la CPU para que redireccione la llamada a un ID de syscall no válido (convirtiéndolo así en un no-op) y devuelve el valor de esa llamada no-op a uno que indica el éxito de la llamada original."
Si queréis descargar la herramienta ver el código y para que plataformas es os recomiendo que vayáis a la entrada de Hackplayers que allí lo explican de maravilla:
Sed Buenos ;) 

sábado, 2 de enero de 2016

Linux On PS4

Hace unas semanas hablamos de [una vulnerabilidad en PS4] que permitía no solo hacer un dump de la memoria RAM sino que también podíamos instalar nuestro propio firmware y nuestro propio homebrew. 


Pues hace unos dias uno cracs presentaron en el FaiOverflow como ejecutar un Linux en esta consola de SONY y como no, la micro ponencia esta grabada en vídeo y la podemos ver. Os la dejo por aquí abajo: 


Sed Buenos ;)

viernes, 20 de noviembre de 2015

Security Onion.- Una Distro Para Monitorizarlo Todo

Security Onion no es una distribución Linux como las que estamos acostumbrados a ver sino que se dedica exclusivamente a hacer las funciones de IDS, network security monitoring y a la gestión de logs. Osea se, todo lo que una PiME necesitaría para monitorizar su seguridad puesto en una distribución que solo faltaría configurarla debidamente.


¿Que tipo de información es capaz de mostrarnos?
  • Alertas HIDS desde OSSEC y NIDS desde Snort/Suricata
  • Información de los Asset desde Prads y Bro
  • Todo el contenido de la información desde la herramienta netsniff-ng
  • La información del Host via OSSEC y syslog-ng
  • La información de Sesión desde Argus, Prads, y Bro
  • Información de Transacciones desde los logs http/ftp/dns/ssl/other de Bro
Si quereis descargar la distribución os recomiendo que vayais a la fuente de esta noticia donde encontrareis mas información: 
La verdad es que la configuración y el uso de cada una de las herramientas daría para un libro (guiño guiño patada patada)

Sed Buenos ;) 

lunes, 9 de noviembre de 2015

Linux.Encoder.1 El Ransomware Llega a Linux

Bueno ya le tocaba a Linux tener un Ransomware, pero como buenos lectores de este blog ya habréis podido intuir que con la cuota de usuarios que tiene Linux no sale muy rentable la creación de un Ransomware para este sistema operativo. Pero y ¿si pensamos en los servidores?


Pues así trabaja este Ransomware, el Linux.Encoder.1 descubierto por la firma de antivirus Dr.Web, es capaz de cifrar la base de datos MySQL, el Apache, y las carpetas home/root asociado al servido. Para descifrarlo tendrás que pagar 1 Bitcoin (Lo que me parece barato xD)



Para mas información:
 Esta es la lista de extensiones que parsea y cifra a parte de lo comentado anteriormente:
  •  .js, .css, .properties, .xml, .ruby, .php, .html, .gz, and .asp, as well as other file extensions like .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png, and .jpg.
Sed Buenos ;)

martes, 29 de septiembre de 2015

La idea.- El Problema De Los Logs

Para los que no vieron la entrada de ayer, expuse [una idea para un script en python] que consistía en descargar herramientas de seguridad, ejecutarlas y luego desinstalarlas para que no nos pillaran con herramientas de seguridad informática si algún día a alguien le diera por registrar nuestro ordenador. 


También os pedí vuestra opinión para ver lo que os parecía o por si había algún punto que yo no hubiera visto (que suele ser lo mas normal del mundo). Esto mismo es lo que ha hecho [Oscar Queraltó] y como bien a expuesto, si utilizamos una herramienta es posible que aunque la desinstalemos quedarían logs que confirmarían que la teníamos instalada en el momento de un ataque. 

Pues tiene toda la razón, así que me puse a investigar un poco y os voy a explicar algunos de los logs mas interesantes (si veis que falta alguno hacedmelo saber por donde querais): 
  • /var/log/apt/history.log:
    • Todas las acciones realizadas con apt quedan registradas en este archivo. 
  • /var/log/messages:
    • Contiene los mensajes del sistema, incluidos los mensajes que se registran durante el inicio del sistema.
  • /var/log/dmesg: 
    • Contiene información memoria cíclica del Kernel. Cuando el sistema arranca, se imprime el número de mensajes en la pantalla que muestra información sobre los dispositivos de hardware que el kernel detecta durante el proceso de arranque.
  • /var/log/auth.log:
    • Contiene información de la autorización del sistema, incluyendo los inicios de sesión de usuario y los mecanismos de autenticación que se utilizaron.
  • /var/log/boot.log:
    • Contiene la información que se registra cuando se inicia el sistema
  • /var/log/daemon.log: 
    • Contiene información registrada por los diversos daemon que se ejecuta en el sistema.
  • /var/log/dpkg.log:
    • Contiene la información que se registra cuando un paquete se instala o se elimina con el comando dpkg
  • /var/log/kern.log:
    • Contiene información registrada por el kernel. 
  • /var/log/lastlog:
    • Muestra la reciente información de acceso para todos los usuarios. Esto no es un archivo ASCII. Se puede usar el comando lastlog para ver el contenido de este archivo.
  • /var/log/maillog /var/log/mail.log:
    • Contiene la información del registro del servidor de correo que se ejecuta en el sistema.
  • /var/log/user.log:
    • Contiene información sobre todos los registros a nivel de usuario
  • /var/log/Xorg.x.log:
    • Registra los mensajes de la X
  • /var/log/alternatives.log:
    • Registra la información de las alternativas de actualización.
  • /var/log/btmp:
    • Este archivo contiene información acerca de intentos de conexión fallidos. Se puede utilizar el siguiente comando para ver el archivo btmp.
  • /var/log/cups:
    • Todas las impresoras y los mensajes de registro de impresión relacionados.
  • /var/log/anaconda.log:
    • Al instalar Linux, todos los mensajes relacionados con la instalación se almacenan en este archivo de registro.
  • /var/log/yum.log:
    • Contiene la información que se registra cuando un paquete se instala utilizando yum
  • /var/log/cron:
    • Siempre que el daemon cron (o anacron da igual xD) comienza una tarea de cron, registra la información sobre el trabajo de cron en este archivo
  • /var/log/secure:
    • Contiene información relacionada con los privilegios de autenticación y autorización.
  • /var/log/wtmp or /var/log/utmp:
    • Contiene registros de inicio de sesión. Usando wtmp se puede descubrir que usuario ha iniciado sesión en el sistema
  • /var/log/faillog: 
    • Contiene los fallos de inicio de sesión. 
Bueno, después de esta chapa, queda claro que no solo tendríamos que borrar el history.log pero aparte de muchas cosas chulas que se pueden hacer con estos logs, en python podemos borrar completamente cualquier .log con las siguientes dos lineas de código: 
with open('yourlog.log', 'w'):
        pass
Así que, aunque pegue el cante de que los logs estén totalmente en blanco, el tema de los logs quedaría solucionado con una lista con todas las rutas de los logs y parsarlas por un bucle for para borrarlos con las dos lineas de código de arriba. 

Si veis que me equivoco o si faltara algún log importante de Linux, por favor no dudéis en comentarlo. Espero para mañana poderos traer un boceto de la herramienta al mas puro y genuino spagueti code. 

Sed Buenos ;) 

domingo, 13 de septiembre de 2015

Escribiendo Un Módulo Para el Kernel de Linux

Siempre he tenido ganas de coger el Kernel de Linux y empezar a trastear con el para hacer todo tipo de tonterías. Os imagináis un sistema operativo Linux donde solo estuviera Tonto (Un asistente virtual que cree hace tiempo); Estaría genial. 


De esta manera os dejo una completa guía con ejemplos detallados de como obtener el kernel, como programar para él y como compilarlo. 

Enlace:
Espero que jugueis tanto como a mi me gustaria.

Sed Buenos ;) 

martes, 8 de septiembre de 2015

Agosto y Las Múltiples Vulnerabilidades En El Kernel De Linux

Como en este último mes de agosto no he estado muy al día de las vulnerabilidades y como también quiero que os quede claro que ningún sistema es seguro. Aquí van unas 16 vulnerabilidades del "todopoderoso" Kernel de Linux.



Vulnerabilidades :
  • CVE-2014-9728: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9729: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9730: Permite al atacante local causar una denegación de servicio.
  • CVE-2014-9731: Permite al atacante local obtener información sensible. 
  • CVE-2015-1333: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-3212: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-3214: Permite a un usuario invitado local ejecutar código arbitrario. 
  • CVE-2015-3290: Permite al atacante local elevar sus privilegios. 
  • CVE-2015-4036: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-4700: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-5157: Permite al atacante local elevar sus privilegios.
  • CVE-2015-5364: Permite al atacante remoto causar una denegación de servicio.
  • CVE-2015-5366: Permite al atacante remoto causar una denegación de servicio.
  • CVE-2015-5697: Permite al atacante local obtener información sensible. 
  • CVE-2015-5706: Permite al atacante local causar una denegación de servicio.
  • CVE-2015-6526: Permite al atacante local causar una denegación de servicio.

Producto afectado:
  • Linux Kernel versiones anteriores a la 4.0.2

Más información:

Solución:
Sed Buenos ;) 

viernes, 28 de agosto de 2015

Cheat Sheet.- Kali Linux Commands

Como últimamente no cago con la nueva versión de Kali Linux me ha sido necesario buscarme un Cheat  Sheet (una chuleta) para saber como estaban programados ciertos comando. Así que, hoy os recomiendo esta chuleta. 


En la foto no se ve muy bien pero en la fuente lo han transcrito perfectamente:
Sed Buenos ;)  

martes, 25 de agosto de 2015

Listado de Herramientas En La Nueva Versión de Kali Linux

No se vosotros pero yo no tenia ni idea de todas las herramientas que tenia la versión antigua de Kali Linux, así que al ver que al ver la página de Kali Linux Tools me ha entrado ganas de curiosear bastantes de ellas. Aunque aún me quedan muchísimas ya que es una lista muy larga.


Así que, por si vosotros también tenéis curiosidad, aqui os dejo la lista:


Information Gathering
Vulnerability Analysis
Exploitation Tools Wireless Attacks
Web Applications
Sniffing & Spoofing
Password Attacks
Maintaining Access
Hardware Hacking
Reverse Engineering
Reporting Tools
Fuente:
Sed Buenos con esto 0;) 

miércoles, 25 de febrero de 2015

¡¡Widowseros!! ¡Estamos de Celebración!

Hoy me he topado de cara con la lista de sistemas mas vulnerables del 2014 y la verdad es que me he llevado una grata sorpresa al ver quien estaba en la última posición. Estos años defendiendo a Windows Vista y luego a Windows 8 (a Windows 10 que le den hasta que no saquen el Keylogger) han dando al final su fruto. 

¡Windowseros/Windowseras Microsoft Windows es el sistema operativo menos vulnerable!




La verdad es que los datos son los que hay: 



Aunque como bien han dicho en la fuente en SecurityByDefault, estos datos solo corresponden a sistema operativo como tal, si cogemos y analizamos las aplicaciones encontramos que Internet Explorer es el software mas vulnerable. Y nos reíamos de Adobe Flash .. 


Así que, es una victoria a medias ya que en Windows tenemos a Internet Explorer instalado por defecto. De esta manera y dejando de lado las discusiones tontas, ningún sistema operativo es 100% seguro así que nos hemos de quedar con el que nos sintamos mas a gusto y protegidos.

Fuente de esta entrada:


Sed Buenos ;) 

viernes, 6 de febrero de 2015

Paper.- GHOST La Famosa Vulnerabilidad En Linux

Ya casi hace una semana desde que salió esta vulnerabilidad critica en Linux que a mas de uno  le habrá dado algún dolor de cabeza. 


Hoy, buscando nuevas vulnerabilidades por diferentes bases de datos, me he encontrado de morros con un paper hecho por Akati Consulting, donde se muestran ejemplos de la vulnerabilidad e indican las diferentes soluciones para esta vulnerabilidad. Es un buen paper y os lo recomiendo mucho. 

Os dejo el enlace aquí: 

Sed Buenos con esto 0;) 

miércoles, 28 de enero de 2015

CVE-2015-0235.- La VULNERABILIDAD En Linux

Hoy no se ha hablado de otra cosa y es que entre el 0-day en flash de hace menos de una semana y esta vulnerabilidad han hecho que estos días estén siendo bastante movidos en el mundo de la seguridad informática. Supongo que lo mas llama la atención de está vulnerabilidad es que sea de Linux y mas en concreto de la librería glibc ( que es la biblioteca estándar de lenguaje C de GNU). Así que muchas distribuciones Linux se han visto afectadas. 


Esta vulnerabilidad reside en la función __nss_hostname_digits_dots en glibc 2.2 , y otras versiones 2.x anteriores a la 2.18, permite a los atacantes ejecutar código arbitrario a través de un buffer overflow en los vectores relacionados con esta función gethostbyname o esta otra gethostbyname2. 

La verdad es que da un poco de miedo que vulnerabilidades de este estilo no hayan salido hasta ahora, nunca podremos saber quien la estaba utilizando antes de ser encontrada. Pero bueno, la buena noticia es que ya han salido los parches correspondientes para todas las grandes distribuciones Linux así que estamos a salvo de momento. 

Mas información y fuentes: 

lunes, 29 de diciembre de 2014

Raspberry Pi, VNC y Esas Cosas Del Saber.

Los que me seguís por Twitter y Facebook ya os habreis dado cuenta, sobradamente, de que Papa Noel ha llegado con una Raspberry Pi B+. Ayer estuve montando en ella un servidor FTP para en un futuro poder utilizarla como un "dropbox" personal. La verdad es que el experimento salió bastante bien y pensé en seguir jugando con ella e intentar crear un Lab para analizar Malware. Así que me he puesto a buscar un poco. 

Como veis he necesitado un poco de ayuda para montarla. 

Debido a las especificaciones que posea Raspberry Pi y ya que estaba jugando y aprendiendo con ella, me parecia un insulto utilizar TeamViewer para tener el control remoto de la maquina. Así que he decidido tirar por el camino del VNC (Virtual Network Computing).
"VNC es un programa de software libre basado en una estructura cliente-servidor el cual permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado."

 Instalando VNC en la Raspberry Pi:

Como Raspbian es una versión de Debian "tuneada" nos ahorra mucho la faena a la hora de configurarlo e instalarlo. 

  • Para empezar abrimos la terminal y escrivimos lo siguiente: 
    • sudo apt-get install tightvncserver
  • Una vez installado podremos arrancar nuestro server escribiendo en la terminal: 
    • vncserver :1
  • La primera vez que iniciemos el servidor nos pedirá que le añadamos una contraseña y si queremos añadir otra que sea read only. Aunque esta ultima es opcional. 
Una vez ya este el servidor totalmente a punto y hayamos mirado en que IP local esta alojado, lo podremos ver fácil con un ifconfig, tenemos bastantes clientes para VNC disponibles. Los que yo he probado son estos dos:  

Son muy fáciles de utilizar. Solo tenemos que escribir la ip del servidor, en este calo la de la Raspberry y darle a conectar. 

Sed Buenos ;) 

domingo, 23 de noviembre de 2014

Imagen.- ¿Y Tu De Quien Eres?

Hoy ha sido una tarde muy bien aprovechada ya que hemos estado programando con el amigo Snifer una App para Android y Firefox OSque a los usuarios de Python o a los mas noveles seguro que os va a gustar. 



Así que mientras Snifer me estaba diciendo que me tenia que leer [la guía del developer] de Firefox OS, he encontrado esta imagen que, aparte de hacerme mucha gracia, resulta bastante cierta. 


Sed Buenos y pensad en si es o no verdad esta imagen. ;)