Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Utilidades. Mostrar todas las entradas
Mostrando entradas con la etiqueta Utilidades. Mostrar todas las entradas

viernes, 18 de noviembre de 2016

Comandos útiles en Nexpose

Hoy no tenia acceso a resetear los servicios de un Nexpose y me ha salvado la vida la función RUN (yo le llamo así, pero es la que está en (localhost:3708/admin/global/diag_console.html) que permite ejecutar algunos comandos simples desde la misma aplicación web de la herramienta de escaneo de vulnerabilidades.



Comando útiles:
  • activate
    • Nos ayuda a activar una key de Rapid7 en Nexpose si la interfaz web hace tonterías. (Nunca lo he tenido que usar)
  • database diagnostics
    • Hace un chek de las inconsistencias que puedan haber. Normalmente causadas por las múltiples entradas para 1 equipo.
  •   [show] diag[nostics]
    • Nos muestra un check para saber en que estado está nuestra Security Console.
  • exit
    • Ojo, que este comando no cierra la ventana de Nexpose si no que para todo el proceso Nexpose Security Console.
  • get property [name]
    • Muestra el valor asignado en el parametro Name por ejemplo si pusiéramos get property os.version nos daría la versión de la herramienta de escaneo. 
  • heap dump
    • crea a un lista de toda la información y direcciones de memoria apiladas por el Java garbage collector.
  • help
    • Nos muestras todos los comandos que podemos ejecutar en la consola.
  • log rotate
    • Guarda y comprime el log actual y crea uno nuevo. 
  • ping host-address [tcp-port]
    • Un ping de toda la vida, es practico para saber si llegas a la maquina que te han mandado escanear. 
  • quit
    • Lo mismo ojo que para el proceso de Nexpose. 

  • restart
    • El comando estrella de hoy, si no tienes acceso a la máquina y necesitas reiniciar la base de datos y la interfaz web.  Aunque lo que hace es un restar al servicio Nexpose Security Console.
  • [show] scan configs
    • Muestra todas las configuraciones definidas en los escaneos.
  • [show] schedule
    • Muestra todos los trabajos escaneados. 
  • server diagnostics
    • Otro check que nos muestra un diagnostico del servidor. 
  • show activations
    • Muestra todas las reglas pendientes de activación para los escaneos que se estén ejecutando. 
  • show licenses
    • Muestra toda información de la licencia actualmente en uso. 
  • show locked accounts
    • Muestra las cuentas bloqueadas por haber sobrepasado el maximo de intentos de acceder con la contraseña incorrecta. 
  • show mem
    •  Muestra el uso de memoria que está consumiendo la aplicación web.
  • [show] threads
    • Muestra una lista de todas las amenazas activas que Nexpose está usando en sus escaneo. 
  • traceroute host-address
    • Un traceroute de toda la vida.
  • unlock account [name]
    •  Desbloquea un usuario bloqueado.
  • update now
    • Actualizar de manera inmediata la herramienta de escaneos.
  • update engines
    • Muestras las actualizaciones pendientes para todos los Scan Engines que se hayan definido.
  • [ver] version
    • Muestra la versión del software de la interfaz web y del numero de licencia de la Nexpose Security Console y la fecha de la última actualización de los Scan Egines asociados. 
Fuente:
Espero que os haya servido. 

Sed Buenos ;)

miércoles, 24 de septiembre de 2014

Great Fire.- ¿Qué Páginas Podría Ver En China?

Como ya sabéis la mayoría, China es famosa por tener la mayor restricción de paginas de Internet o cariñosamente llamada el gran Firewall chino. Así que si viajáis alguna vez a china, pensad bien que paginas web vais a tener que utilizar o id bien equipados con un buen proxy y una buena vpn por lo que pueda pasar. 



El otro día viendo un articulo donde informaban del [bloqueo del buscador DuckDuckGo]. Me quede con la pagina web Great Fire. La cual, permite probar si una url esta bloqueada en dicho firewall y hasta nos hace una estadística y un calendario del grado de posibilidad que hay de que este bloqueada y en que días la bloquearon. 

Os dejo el enlace aquí por si lo queréis : 
Sed Buenos ;) 

lunes, 16 de junio de 2014

FakeOFF.- Manten Tu FaceBook Limpio De Cuentas Raras

Esta semana se me ha quemado el único ventilador que tiene mi laptop y por eso siento si no he podido seguir con muchas de las series que estaban pendientes. Ahora ya está medio solucionado, pero aun no tengo todo el software que necesito para volver 100% a la normalidad. 

Bueno, dicho esto, hoy quería hablaros de Facebook y la cantidad de amigos que agregamos sin darnos cuenta. Pensad en la petición de amistad del colega del otro colega que tenemos y que al final solo hablamos con el 1 o 2 veces. Esto, si tienes un buen control de tus amigos, no debería de ser un problema. Pero poniéndonos en la piel de miles de adolescentes con ganas de ser populares, donde una solicitud de amistad mas en Facebook siempre es bien recibida, ¿Cuanto tardaría un ciber-acosador a colarse en su red de amigos?

Esto se puede combatir con FakeOff una pagina que analiza a los contactos que nos parezcan sospechosos y nos da un "informe" según su veracidad. 

"Simplemente hay que ir a la web de FakeOFF, y entrar con nuestra cuenta de Facebook. Una vez hecho esto la página web nos muestra todos nuestros amigos para que elijamos cuáles de ellos no conocemos y pensamos que pueden ser perfiles falsos. FakeOFF se encarga de analizar uno por uno estos perfiles en base a un algoritmo matemático que analiza los amigos de ese perfil, las fotos que tiene, las acciones, etc, y nos da una puntuación de 1 a 10, donde las puntuaciones más cercanas al 1 indican que muy posiblemente sea un perfil falso o abandonado."
 Yo lo he estado probando un poco en su versión gratuita para desenmascarar al Capità Enciam un superheroe catalán que luchaba para preservar el medio ambiente (El cual nos ha dado horas de risa xD por ... bueno ya veréis el vídeo) y como el nombre de la cuenta estaba un poco cambiado a sido un objetivo claro.

La versión gratuita solo nos servirá para "analizar" hasta 10 dias de actividad, que en muchos casos sigue siendo bastante. Pero ya se ve, que ha podido cazar a esta cuenta falsa. Lo cual es una victoria para todos aquellos que quieren usurpar la identidad del Capità Encima. (o el capitán lechuga xDDD) os dejo el video ...  xD


Pagina para hacer uso de este servicio: 

jueves, 5 de junio de 2014

Pensando Como Un Forense.- Python Platform

Ya sabéis que el contenido de este blog es random y que la velocidad con la que se crean y destruyen series de entradas es alarmante pero, ya sabéis que me gusta meter el hocico en todo así que empecemos con una nueva serie dedicada a la Informatica Forense y a mi querido Python.


El objetivo de esta serie será la creación de un script en python el cual pueda llevar en mi Memoria USB. El cual será ejecutado teniendo en cuenta el grado de volatilidad detallado en el RFC 3227 y nos ayudara a extraer toda la información del equipo que nos vaya bien para nuestra pericial. 

Para este script hoy,  entre la universidad y las practicas de PowerShell, me he dado de boca con la librería platform que viene directamente con Python 2.7. La cual, nos permite saber que sistema operativo estamos utilizando, en que versión, el nombre del usuario de esa maquina, el tipo de procesador que utiliza, etc. La verdad es que es un poco escueta para mi gusto, pero podemos jugar con ella. Lo que mas me gusta de esta librería, es que con una simple linea de codigo nos hace un resumen bastante aceptable. 

print "Damelo todo: ",platform.uname()

Aquí podéis ver el código fuente de la librería: 
Documentación oficial de la librería: 

jueves, 29 de mayo de 2014

PCI-DSS.- Payment Card Industry Data Security Standard

Muchos ya sabréis de lo que voy hablar y a otros os parecerá una entrada bastante floja porque seguramente trabajéis con este estándar cada día. Pero nadie nace sabido así que, empecemos por presentar este estándar. 


"PCI DSS, en su idioma nativo (Inglés): Payment Card Industry Data Security Standard, significa Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago." 
"Este estándar ha sido desarrollado como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de titulares de tarjeta, a asegurar dichos datos, con el fin de prevenir los fraudes que involucran tarjetas de pago débito y crédito." 
"Las compañías deben cumplir con el estándar o arriesgan la pérdida de sus permisos para procesar las tarjetas de crédito y débito (Perdida de franquicias), enfrentar auditorías rigurosas o pagos de multas Los Comerciantes y proveedores de servicios de tarjetas de crédito y débito, deben validar su cumplimiento al estándar en forma periódica."
 Ahora ya sabéis a lo que se arriesga una pagina web al no usar un estándar apropiado a la seguridad de datos de las tarjetas de crédito. No se vosotros pero a mi me daría miedo meter me tarjeta de crédito en una empresa que no cumpliera unos mínimos de seguridad.

Mas información:


Sed Buenos ;)

martes, 20 de mayo de 2014

Protegete.- Una App Para Protegerlos a Todos.

Si ya es difícil gestionar nuestras diferentes cuentas en las redes sociales, correos electrónicos y aplicaciones en la que estamos registrados siendo mayores de edad y aun así a veces hay problemas de acoso, de falta de respeto o incluso extorsión. Imaginaros lo que puede llegar a sufrir una adolescente que no tiene nociones de lo cruel que puede llegar a ser Internet y no ha ideo con la suficiente prudencia. Todos conocemos algun caso de bulling trasladado a las redes sociales. 

Esto es lo que el Centro de Seguridad en Internet para los Menores en España: [PROTEGELES] está intentando combatir con su nueva aplicación PROTEGETE. 


El objetivo de la aplicación PROTEGETE es poner a disposición de los menores de edad una LÍNEA DE AYUDA y LÍNEA DE DENUNCIA, que les permita pedir y obtener ayuda ante situaciones como: 
  • El cibergrooming o acoso de adultos hacia menores.
  • Las usurpaciones de identidad.
  • Los insultos, calumnias y amenazas.
  • La presencia de contenidos ilegales o dañinos.
  • Cualquier otra situación en la que algo les haga sentir mal durante su navegación por internet.
La aplicación PROTEGETE está también a disposición de los padres/madres y centros escolares que necesiten ayuda y orientación sobre problemas que pueden afectar a sus hijos/as y/o alumnos/as, siempre en relación con internet.

Una idea genial a un problema real. Esto es lo que ahora demanda la gente. Una app sencilla, útil y que a los padres les dejará mas tranquilos. Todo un acierto.

Mas información y el enlace para la descarga de la App en Android e IOs en el siguiente enlace:

Sed Buenos ;) 

viernes, 16 de mayo de 2014

Cryptocat Una Buena Idea Que Facebook No Consiente

Para los que no sabéis que es Cryptocat os diré que es un servicio de chat online donde toda la comunicación va cifrada punto a punto. Ademas, es fácil de utilizar y de código abierto. 

Recordemos que una conversación "segura" con Https los mensajes son cifrados con SSL hasta el servidor de la compañía donde se almacenan en texto plano y luego vuelven a ser cifrados para hacérselo llegar al destinatario. Con Cryptocat el mensaje se cifra en el terminal del emisor y es descifrado en el terminal del receptor. Haciendo que de esta manera el servidor que conecta el emisor y el receptor no sepa el contenido de la conversación. 


Si Cryptocat ya era un servicio de chat genial, ahora lo podemos fusionar junto al chat de nuestro Facebook para hacer lo seguro y para abarrotar los servidores de Facebook con conversaciones cifradas.

Os podéis lo podéis bajar para vuestros navegadores desde aquí: 
Es fácil de instalar. Solo tendremos que aceptar algunos permisos que a mi me parecen adecuados para la función que hace esta herramienta. 



Como no, esto de no poder ver leer los mensajes que pasan por su chat. Facebook ha decidido retirar esta opción de su API en próximo 30 de abril del 2015. Así que aprovechemos mientras podamos. 

Fuente: 
Sed Buenos ;) 

miércoles, 7 de mayo de 2014

Rogue Killer.- Un Anti-Malware y Algo Mas.

Hace ya unos tres días unos amigos tuvieron un problema con su ordenador y me llamaron (No se puede decir por allí que eres informático xD). Resulta que ni el Google Chrome ni Internet Explorer no cargaban ninguna pagina web debido a un problema de compatibilidad con Windows XP teniendo ellos como sistema operativo Windows XP por lo que ya era turbio. Les dije que miraran en la pestaña de compatibilidades para que no fueran locuras del fin de soporto de Windows. Pero todo tenia pinta de un Malware como la copa de un pino. 

Al final acabaron por llamar al seguro de la empresa, que les entraba soporte informático (Si tenéis el seguro contratado con La Caixa os entra), y después de dos informáticos, por via telefónica, sin tener idea de lo que pasaba decidieron mandar un técnico que acabó por lanzar 3 antivirus a ver que pasaba. Mis amigos optaron por apuntar el nombre de uno de ellos. Gracias a esto he podido conocer a RogueKiller. 


"RogueKiller es una pequeña antimalware mantenido por un equipo pequeño, y por lo tanto nuevas detecciones se basan en " la mayoría de las amenazas de propagación ". Reaccionamos rápidamente para integrar la detección y eliminación de lo que creemos que puede ser una amenaza global y afectar a una gran cantidad de usuarios en todo el mundo." 
"He aquí un pequeño resumen de lo que RogueKiller es capaz de hacer:
  • Matar procesos maliciosos
  • Detenga los servicios maliciosos
  • Descargue DLL maliciosos de procesos
  • Encontrar / Kill maliciosos procesos ocultos
  • Buscar y eliminar las entradas de auto inicio maliciosos , incluyendo:
    1. Las claves de registro (RUN / RUNONCE, ...)
    2. Programador de Tareas (1.0/2.0)
    3. Carpetas de inicio
  • Buscar y eliminar los secuestros de registro , incluyendo:
    1. Entradas Shell / Cargar
    2. Secuestros asociación de Extensión
    3. Secuestros DLL
    4. Muchos, muchos otros ...
  • Leer / Los secuestradores DNS Fix (botón Reparar DNS)
  • Leer / Fijar Proxy Los secuestradores (botón Reparar Proxy)
  • Leer / Hosts Fix Los secuestradores (Anfitriones botón FIX)
  • Restaurar accesos directos / archivos ocultos por los pícaros de tipo " Fake HDD "
  • Leer / Fijar malicioso Master Boot Record (MBR), aun escondido detrás rootkit
  • Lista / Fijar SSDT - Shadow SSDT - IRP Ganchos (Incluso con ganchos en línea)
  • Encontrar y restaurar los archivos del sistema parcheado / falsificado por un rootkit"
Os dejo el enlace y fuente de la herramienta aquí abajo para mas información y para que os lo descarguéis si tenéis curiosidad:

Sed Buenos ;) 

viernes, 25 de abril de 2014

CheatSheet.- Nmap. Tranquilo llevo chuletas xD

Como ya dije en la entrada de ayer vamos a dar un pequeño repaso a Nmap antes de tirarnos de cabeza con la librería de python. Ademas, antes de os pegue el royo sobre este tema prefiero pasaros algunos Cheat sheet (chuletas xD) que he encontrado para que podáis darle caña si no os gustan mis explicaciones. 



Os las dejo aquí: 

python-nmap.- Python y Nmap No Puede Ser Mejor

Siento si en estos días la mayoría de entras van centradas en Python pero,  me ha dado por aquí. ¿Sabéis esa sensación de querer profundizar mas en un determinado tema? pues yo desde hace unas semanas la tengo con python. Ademas hacia tiempo que quería meterme con la librería python-nmap. Si no sabéis lo que es nmap os redirijo a [una de las entras mas antiguas] de este blog donde lo expliqué largo y tendido. 


¿Que es python-nmap?

python-nmap es una libreria de Python que ayuda en el uso de escáner de puertos nmap. Permite manipular facilmente Resultados de escaneo de nmap y será una herramienta perfecta para los administradores de sistemas que desean automatizar tareas e informes de exploración. También es compatible con las salidas de guión nmap. 
Incluso se puede utilizar de forma asincrónica. Los resultados se devuelven un host a la vez a una función de devolución de llamada definido por el usuario.
De momento no he podido echarle el guante como me gustaría pero, se me ocurren bastantes cosas que hacer con esta librería.  Pero antes de que modifique a BPyng por completo creo que voy a profundizar un poco mas en Nmap como si fuera una nueva serie para este blog. 

Descargar libreria:
Sed Buenos ;) 

martes, 25 de marzo de 2014

SANS Investigate Forensic Toolkit.- Mas Juguetes

Se que últimamente no dejo de recomendaros herramientas, tanto que me he planteado hacer una nueva pagina del blog sobre herramientas recomendadas. Porque o es que cada día salen mas, o tengo un super poder para encontrarlas. Esta utilidad no he tenido tiempo de probarla pero confió en que SANS Computer Forensic (Empresa cuyos certificados son caros pero bastante valorados) ha podido hacer un banco de trabajo con cara y ojos. Aunque no niego que tenga muchísimas ganas de ponerme a enredar con el. 


"Un equipo internacional de expertos forenses, dirigidos por el SANS Facultad Fellow Rob Lee, creó el SANS Investigative Forensic Toolkit (SIFT) de estaciones de trabajo y puso a disposición de toda la comunidad como un servicio público. El kit de herramientas SIFT libre, que puede adaptarse a cualquier habitación de la herramienta forense moderna, también se ofrece en SANS 'Análisis Advanced Computer Forensic y el curso de Respuesta a Incidentes (DE 508). Esto demuestra que las investigaciones avanzadas y respuesta a intrusiones se puede lograr utilizando herramientas de código abierto de vanguardia que son de libre acceso y se actualiza con frecuencia."
Os dejo la fuente donde encontrareis el link a la descarga del Toolkit:

Sed Buenos y decidme que tal esta para sacarme un poco el mono ;)

martes, 11 de marzo de 2014

DoS, Apache y mod_evasive.

Como ya sabéis, me encanta leer las entrada diarias de todos los blogs que tengo en mi feed. Normalmente no tengo tiempo para leer todos los que me gustaría, pero siempre estoy pendiente de las entradas que publica Snifer ("El Dinosaurio") en su blog [Snifer@L4b's], no es por hacerle publicidad, pero hace unos días me llamo la atención [una entrada destinada a una herramienta para la detección de ataques DDoS] postmortem y en tiempo real. En la cual, se hablaba de mod_evesive un complemento brutal a [mod_Security del que hablamos] el otro día. 


"mod_evasive un módulo para Apache desarrollado por Nuclear Elephant para prevenir ataques DoS y básicamente lo que hace es mantener una tabla dinámica con las URIs accedidas por las distintas IPs de los clientes del Apache, y permite ejecutar algunas acciones cuando una misma IP solicita un mismo recurso (una misma URI o elementos de un mismo sitio) más de n veces en m segundos. La acción por default que ejecuta el mod_evasive es, una vez superado el máximo de requests por segundo permitidos, bloquear durante una cantidad de segundos al cliente (la IP) devolviendo un error 403 (Forbidden) a la petición HTTP. Pero lo interesante es que también permite ejecutar un comando de sistema al registrarse un intento de ataque, con lo cual se puede agregar una regla al iptables para bloquear la IP del cliente."
Como veis mod_evasive es un compañero para mod_security ademas, se puede configurar de maneras muy interesantes. Si queréis intalarlo sin falta ya en vuestro apache os dejo la fuente aquí abajo, pero pienso dedicarle un par de entradas a la intalación y configuración de estos dos grandes módulos para apache. 

Fuente: 
Ojo que esto tampoco es una panacea para los ataques DDos pero es verdad que nos puede ayudar muchísimo. 

Sed Buenos ;) 

sábado, 8 de marzo de 2014

Bitcoins.- Mirando Publicidad y Ganando BitCoins

Como todos sabemos la minería de Bitcoins puede llegar a ser lenta y muy tediosa si no tienes el equipo necesario así que, los pobres como yo aveces tenemos que recurrir a otras maneras para hacernos con pequeñas porciones de esta moneda virtual. Como pasa con el dinero real si no puede crearlo, tienes que trabajar para obtenerlo y aquí es donde empiezan a surgir las paginas que "regalan" bitcoins a cambio de un registro o de que mires publicidad durante unos minutos y rellenes captchas. 


La verdad es que yo no he tenido tiempo para dedicarme a esto de una forma mas o menos profesional o para sacarle todo el beneficio que se le podría sacar. Pero, existen muchos sitios donde puedes encontrarte con estas pequeñas partes de bitcoin a cambio de "Trabajo" así que, hoy os voy a recomendar la pagina de [GanaBitcoins] donde el autor ha hecho recopilatorio de todas estas paginas y las va actualizando. La última revisión fue ayer, día 7 de marzo del 2014. Os dejo la pagina aquí abajo.
La verdad es que hay algunas como [Bitchet.me] de la cual se ha profesionalizado un montón mostrando gráficas, los enlaces que has de entrar y el tiempo que te queda hasta que se reactiven. Ademas, si que se cobra. Yo ya tengo bastantes transacciones hechas desde esta pagina. 

Sed Buenos y tomad las respectivas precauciones cuando empecéis a mirar y entrar a sitios desconocidos. ;) 

martes, 4 de marzo de 2014

Apache y modSecurity.- Securizando nuestro Apache.

Ayer tras la entrada [.htaccess y El Bloqueo de Scaners Web Contra Una Web], donde proponía una solución contra "Script Kiddies" que utilizan scaners web a diestro y siniestro con la incorporación de nuestro FTP de un archivo .htaccess, [Germán Sánchez] contento a una duda que tenia sobre ese "experimento" y su herramienta [ParameterFuzz] y me recomendó el uso de modSecurity para estos caso. Así que me he puesto a mirarlo en cuanto he tenido un segundo.


"modSecurity es un firewall de aplicaciones Web embebible bajo licencia GNU que se ejecuta como módulo del servidor web Apache, provee protección contra diversos ataques hacia aplicaciones Web y permite monitorizar tráfico HTTP, así como realizar análisis en tiempo real sin necesidad de hacer cambios a la infraestructura existente."
Además es capaz de filtrar diferentes tipos de ataques  y encima cuenta con una consola de administración que nos permite ver en tiempo real las diferentes alertas. Así que espero que esta no sea la primera entrada que le dedico a este tema y a ver si me puedo montar un servidor para probarlo que hay ganas. 

Fuente:

Sed Buenos ;) 

domingo, 2 de marzo de 2014

.htaccess y El Bloqueo de Scaners Web Contra Una Web

Hace unos días, me tope con el blog de [Security Attack] un blog de dominio brasileño y como supondréis, en perfecto portugués el cual contiene bastantes trucos muy buenos sobre seguridad informática. Entre ellos me sorprendió una mini-entrada donde explicaba como fastidiar a "Script-Kiddies" bloqueando scaners de vulnerabilidades a través de la configuración de un archivo .htaccess. Así que me puse rápidamente a buscar que era eso y como podía implementarlo. 


"Un archivo .htaccess o también conocido como archivo de configuración distribuida, es un fichero especial, popularizado por el Servidor HTTP Apache que permite definir diferentes directivas de configuración para cada directorio (con sus respectivos subdirectorios) sin necesidad de editar el archivo de configuración principal de Apache."  [Wikipedia]
Así que si yo implementaba un archivo .htacces, con la pertintente configuración, en la raíz de mi servidor FTP podría llegar a bloquear los scaneres que yo quisiera. Ojo, solo para los "Script-Kiddies" cualquiera que tenga dos ojos en la frente se extrañará de no ver nada y empezará a probar a mando o con otras herramientas mas indicadas. (mmm No se que pasaria con ParameterFuzz) Mi única duda era el saber que hacia la etiqueta <IfModule mod_rewrite.c>.
"El <IfModule prueba > ... </ IfModule> sección se utiliza para marcar las directivas que son condicionales sobre la presencia de un módulo específico.Las directivas dentro de una <IfModule> sección sólo se procesan si el ensayo es cierto. Si la prueba es falsa, se ignora todo lo que entre los marcadores de inicio y fin." [Apache.org]
Para quien tenga curiosidad sobre mod_rewrite.c aquí tiene mas información:  
Ahora ya entiendo lo que le estaba metiendo en mi web y la verdad es que es un truco muy sencillo que nos puede ahorrar algunos problemas. Os dejo el código aquí  para que lo podáis implementar vosotros también si queréis o por si tenéis curiosidad. 
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>
Fuente: 

lunes, 24 de febrero de 2014

Oryon C.- El Navegador Para Invesitgadores.

Muchas veces me gusta entrar en la web de [ForensicFocus] una pagina que si no la conocéis y os gusta la Informatica forense no podéis dudar en visitar. Pero mas me gusta ver los nuevos juguetes que hay para descargar de tanto en cuanto. Hoy me ha llamado la atención un navegador Portable llamado Oryon C así que he esta jugando un rato con el. 


Por el poco rato que he podido trastear con ella me he dado cuenta que cuenta con un montón de extensiones instaladas o preinstaladas muy utiles, pero lo que mas me ha gustado es lo bien ordenadas las paginas de favoritos, las cuales están cuidadosamente seleccionadas para ayudarte en la investigación y que no tengas que preocuparte en acordarte de las direcciones o poder hacer la misma consulta en mas de una pagina, para contrastar falsos positivos. La verdad bastante util y si os gustan tanto los navegadores raros como a mi, sabréis apreciarlo.

¿Que contiene?
▪ Based on SRWare Iron version 31.0.1700.0 (Chromium)
▪ More than 70 pre-installed tools to support investigators in their everyday work
▪ More than 600 links to specialized sources of information and online investigative tools
▪ Additional privacy protection features
▪ A ready to use opml file containing a sorted collection of information sources in the fields such as: OSINT, Intelligence, online research, InfoSec, defense, and more.
Lo podéis descargar desde aquí:

También os he subido el pdf con documentación de este navegador que encuentras una vez lo has descomprimido a mega para que podáis leerlo antes de bajar la herramienta. 

viernes, 24 de enero de 2014

Ghost-Phisher.- Como Asustar A Tu Vecino.

Ayer hicimos hincapié en como detectar de forma fácil a un vecino que se esté conectando a nuestra red de una forma ilícita pero, no me pare a explicaros la forma de hacerlo en un Ubuntu o en cualquier otra distribución Linux. Así que, la entrada de hoy va dedicada a esto y a darle un susto al ladrón de tu vecino. 

Para los que ya tengáis experiencia sabréis que lo mas rápido es tirar de [nmap] y destinarlo al descubrimiento de Host con la opcioón -sP. Lo cual hará un sondeo de ping a todos los host de la red que se le indique. El comando quedaría de la siguiente manera: 
  • nmap -sP 192.168.0/24
Pero para aquellos que quieras una forma mas atractiva, aunque menos rápida, de ver este tipo de reportes mi sujerencia es para Ubuntu y cualquier distro linux que supere la versión GTK+ 2.8 o superior es [SoftPerfect WiFi Guard]

Una herramienta muy parecida aunque a la que hablamos ayer, mucho mas simple. 

Así que, suponiendo que hay un equipo conectado que no conozcamos y que no disponemos de la distribución WifiSlax donde ya contiene un script para hacer esto de forma automatica llamado el [Cazador Cazado], vamos a montar un Servidor Http fake en nuestra red local al cual alojaremos una pagina en html donde ponga algo chungo. 

Ejemplo de chorri-codigo.
<HTML>
<HEAD>
<TITLE>ACCESO DENEGADO</TITLE>
</HEAD>
<BODY BGCOLOR=”BLACK” TEXT=”RED”>
<TABLE WIDTH=”100%” HEIGHT=”100%”>
<TR>
<TD VALIGN=”MIDDLE” ALIGN=”CENTER”>
<H1><B>TE ESTOY VIGILANDO, NO ME ROBES EL WIFI.</B></H1>
</TD>
</TR>
</TABLE>
</BODY>
</HTML>
Para esto utilizaremos ghost-phisher una suite para fishing y pentesting de la cual ya hablaremos en otras entradas pero por ahora nos centraremos en la pestaña de Fake Http Server. 



Fácil de configurar, fácil de ejecutar. Ahora cuando el vecino vuelva a conectarse le saldrá una web esta y así, deshacernos del vecino de forma "pacifica" sin derramar sangre de ningún tipo.  


Fuente: 

Mas información sobre Ghost-Phisher: 

Sed Buenos Con Esto ;) 

miércoles, 22 de enero de 2014

Who Is On My Wifi.- ¿Cómo Lo Utilizo?

Hace ya mucho tiempo os [hablé del programa Who Is On My Wifi] el cual, como su nombre indica, es capaz de analizar tu red y avisarte cuando haya un equipo no conocido dentro de tu red Wifi. Es bastante útil y como veo por las búsquedas que aun no han quedado del todo claro como instalarlo aunque sea fácil y guiado nunca esta de mas hacer un tutorial y daros de regalo algunos consejos para pasároslo bien con el intruso. Es para Windows. 


Empezamos por descargar la versión Free del programa desde su pagina oficial. 

Lo Instalamos dando doble clic y le decimos que si que queremos que nos ejecute el programa. 


El Programa se abrirá. En el caso de que no se haya bugueado el asistente síguelo, pero si no te aparece vas a tener que darle al botón "Scan Page" 


Acto seguido nos aparecerá una nueva pagina nos dirigimos a "Scan Now" y empezaran a aparecer todos los equipos que están conectados a nuestra red. No hace falta decir que hemos de estar nosotros conectados previamente a nuestra red por lo cual hemos de contar con que los datos de nuestro equipo y los del router. 

Marcamos como conocidos "Known" los son de confianza y volvemos a dar a "Scan Now" por si hay algún otro dispositivo que haya entrado en la red. 


Ahora podemos cerrar esta ventana y Who's On my Wifi se quedara en segundo plano y te notificara de cada intrusión que no hayas marcado como confiable "Known"  


Sed Buenos ;) 



sábado, 18 de enero de 2014

Raspberry PI.- DIY WiFi Raspberry Pi Touchscreen Camera

Ya sabéis los que me seguís des de hace tiempo que otra de mis debilidades son las Raspberry PI, (ya sabéis lo que me podéis regalar algún día guiño guiño XD) y  mas cuando cada vez  que busco información me sorprendo con todas las cosas que pueden hacer con ella. Hoy navegando, me he encontrado con que [Philip Burgess] a subido en [Learn.Adafruit] un modelo de Camara digital tactil hecha con una Raspberry Pi la verdad es que es muy curioso y de tener una me pondría a montarla.

"This project explores the Adafruit PiTFT touchscreen and the Raspberry Pi camera board to create a simple point-and-shoot digital camera. One can optionally use WiFi and Dropbox (a cloud file storage and synchronization service) to automatically transfer photos to another computer for editing."


Ha sido todo un hallazgo encontrar esta pagina hay un monton de "inventos" hechos con Rapsberry Pi y Arduino que seguramente me ira de perlas poder curiosear en ella cuando disponga de una de las dos maquinas.

Sed Buenos ;) 

jueves, 16 de enero de 2014

ExplainShell.- Aprendiendo Sobre La Marcha

Hace mucho que no entraba a tocar temas de Shells en ubuntu ya que hasta ahora no lo había necesitado y la verdad nunca me ha apasionado (a no ser que nos refiramos a los Batch de Windows). Pero, por fin he encontrado una pagina que me alegrará la existencia a la hora de lidiar con Shells. Explainshell un buscador destinado a extraer y explicar cada uno de los argumentos de un script.


"This site contains 29761 parsed manpages from sections 1 and 8 found in Ubuntu's manpage repository. A lot of heuristics were used to extract the arguments of each program, and there are errors here and there, especially in manpages that have a non-standard layout."


Os dejo el enlace abajo y la verdad es que vale mucho la pena tener esta pagina abierta mientras estas cacharreas con el código, se aprende un montón.
Sed Buenos ;)