viernes, 15 de noviembre de 2013

Que es y Como Instalar Metasploit en ubuntu 13.10

¿Que es Metasploits?
Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
(fuente:http://es.wikipedia.org/wiki/Metasploit)

 ---
MetaSploit permite ser ejecutado de diferentes formas, desde linea de comandos con msfcli, en donde se aceptan cada uno de los comandos metasploit de forma independiente, por interfaz web (depreciada en las ultimas versiones y disponible unicamente en versiones antiguas), o por medio de la consola unificada de metasploit llamada msfconsole (se trata de un interprete de comandos bastante robusto sustituto de la interfaz web), esta ultima es la mas utilizada por aquellos que utilizan metasploit para realizar las pruebas sus penetración.

AUXILIARY: Un Auxiliary es un programa que permite obtener información sobre el objetivo, con el fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable, tambien permite definir una serie de exploits que son lanzados contra el objetivo con el fin de probar si alguno de ellos puede comprometer el objetivo y conseguir ejecutar un payload dado.

EXPLOIT: Un exploit es un programa que explota una o varias vulnerabilidades en un sofware dado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.

PAYLOAD: Un Payload, es un programa que acompaña a un exploit para realizar funciones especificas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y matener el nivel de acceso obtenido a un sistema, principalmente por el hecho de que en muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads.

COMANDOS DE MSFCONSOLE:
help: Tal como su nombre indica permite obtener ayuda en un contexto determinado (exploit o module).

back: Permite salir del contexto actual de ejecución (exploit o module)
check: Aunque no todos los exploits lo soportan, permite ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.

connect: Al igual que realizamos una conexión por medio de telnet o netcat, este comando nos permite conectarnos a un host remoto y enviar ficheros si es lo que deseamos, también soporta SSL si se le indica la opción -s
msf> connect 192.168.1.34 23
exploit: Comando utilizado para realizar la ejecución del exploit cargado en el contexto de la consola.

run: Comando utilizado para realizar la ejecución del modulo/auxiliary cargado en el contexto de la consola.
irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden ingresar comandos y crear scripts metasploit al vuelo, esta característica es muy interesante para conocer la estructura interna del framework.

jobs: Se trata de módulos que se encuentran en ejecución en “background” este comando permite listar y terminar comandos existentes.
load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de instalación, recibe como parámetro el nombre del plugin.

unload: Descarga un plugin cargado, recibe como parámetro el nombre del plugin a descargar.
loadpath: Trata de cargar un directorio donde se encuentran ubicados módulos, plugins o exploits externos al framework, de esta forma podemos tener un 0-day, exploits, payloads, etc. en un directorio independiente.
resource: Carga un fichero de script que es posteriormente utilizado por algún exploit o modulo que depende de él.
route: Permite enrutar sockets a sessions, funciona similar al comando route de Linux, permite adicionar subredes, mascaras de red y gateways.

info: Despliega información adicional de un modulo o exploit seleccionado anteriormente en la consola, incluyendo todas las opciones, objetivos y otra información.
set: Permite establecer opciones del modulo o exploit seleccionado con el fin de suministrar los datos necesarios para su correcta ejecución.
unset: Des-asigna una variable del exploit o module en uso.

sessions: Permite listar, interactuar y terminar sesiones generadas por módulos o exploits, estas sesiones pueden ser consolas a maquinas remotas VNC, etc. con la opción -l se pueden listar las sessiones generadas, -i permite iniciar la interacción con el número de consola establecido.

search: permite ejecutar una búsqueda basada en expresiones regulares con un texto que pueda coincidir con el nombre de un modulo o exploit.
show: Permite mostrar las diferentes opciones para módulos, exploits y payloads.
msf> show auxiliary
msf> show exploits
msf> show payloads
msf> show options
msf> show targets
msf> show advanced
msf> show encoders
msf> show nops
msf> show evasion

setg: Permite definir variables globales que serán empleadas por todos los módulos o exploits cargados, de esta forma es posible definir variables bastante comunes como LHOST, RHOST, LPORT, RPORT, etc. en una única interacción con la consola sin escribir lo mismo una y otra vez.
save: Permite almacenar de forma permanente las variables globales establecidas con el comando setg y las variables especificas de cada exploit en uso.
use: Permite establecer el exploit o modulo a usar en la consola de metasploit.

Requerimientos:
sistema operativo Linux Ubuntu 13.10

Descargar metasploit x64 o x32 según nuestro sistema operativo es muy importante descargarlo del sitio oficial.
http://www.metasploit.com/










La dirección para acceder a la interfase web es  https://localhost:3790/
aun que en realidad todo el potencial esta en la terminal.

Lo primero que hay que hacer al acceder a la web, configuramos nuestros datos  de registro, colocamos nuestros datos para crear el usuario de acceso a la web, activamos el producto y con ello ya tendremos acceso web configurado.


Con ello ya tenemos nuestro acceso web, aun que la verdad pocas ocasiones la usaran jeje, el corazón u poder de este aplicativo de seguridad y pruebas de penetración es directamente sobre la termina, para tener acceso desde terminal e ella vasta con abrir nuestra terminal y escribir el comando 

oposada@Linux13:~$ msfconsole

  

Con ello ya tenemos nuestra consola de Metasploit lista para iniciar a trabajar. 





viernes, 8 de noviembre de 2013

Como hackear el password de root de Linux en 3 Minutos

Objetivo;
Hackear, recuperar, cambioar, modificar o alterar el password del usuario "Dios" del sistema operativo Linux ubuntu 13.10 x64

Requerimientos;
acceso físicamente al equipo Linux al cual queremos aplicar la modificación

Pasos para la actividad;
1.- Prender el equipo de computo o en su defecto reiniciar, esto para poder iniciar el modo de recuperación del sistema (Recovery Mode)

Después elegimos la opción en el menú el cual adjunto una imagen como referencia 

ROOT Drop to root shell promt


cuando ya tengamos la linea de comandos disponible para nuestros fines ejecutamos la siguiente linea de comando

mount -o rw,remount /

 Este comando monta nuestra unidad para poder navegar entre el sistema, podremos validar que esta montado si ejecutamos un comando como

ls /home

ahora para continuar ya podemos realizar el cambio de pass de root, usamos el comando passwdpara realizar este cambio

passwd root

 nos solicitara un nuevo password y depsues nos solicitara el sistema confirmar dicho password, terminando ello ya podemos salir con el comando 

exit

Regresamos a esta pantalla donde solo tenemos que elegir la opción de resume para después aceptar la salida del mismo y reiniciar el sistema, con esto terminamos la actividad ya realizamos el cambiado el password de el usuario mas poderoso del sistema ROOT. 




El peor de los ecenarios;
esta vulnerabilidad es también una utilería, el sistema Linux lo tiene por default por que nosotros los usuarios no usamos las mejores practicas de seguridad y si se nos olvidan nuestras propias contraseñas mucho peor, pensando en el peor de los escenarios tu administrador de sistemas de una X compañía usando el sistema operativo que quieras todos tienen fallas de seguridad y es una buena practica realizar el endurecimiento de los sistemas para que detalles así se tengan controlados.
platicando un historia de terror a uno de mis camaradas el cual es sysadmin le roban su laptop en X lugar de la ciudad, y la persona que la roba usa este método para desbloquear el equipo, mi camarada al ser sysadmin tiene información critica, contraseñas, mapas, rutas de seguridad, fotos de su familia, su CV donde esta expuesto cuanto gana, su dirección personal, información que no queremos que tenga un delincuente, en el mejor de los casos el equipo es formateado y vendido a un precio de un juego de PS3, pero en el peor de lso casos ese delincuente puede tener acceso a toda la vida de la víctima, sus cuentas de correo, facebook, correo electronico, etc. 

Contramedidas para esta vulnerabilidad
Una forma de proteger nuestro entorno es usar equipos seguros, equipos con posibilidad de colocar una contraseña en el BIOS cuando arranque, esta es una muy buena opción

Equipos con reconocimiento de rostro, huella digital o voz. 
ENCRYPTAR el contenido de nuestros discos duros mediante contraseña 

y el mas importante no usar contraseñas inseguras 
ejemplo de ellas.... 
qwe123
password
minombre
elnombredemiperro
elnombredemipareja
elnombredemimama
hackme

ningun password es seguro si tiene una relacion con nosotros
los password seguros son  arriba de 8 caracteres (8 como minimo) y esto usando todos los caracteres posibles, numeros, letras caracteres especiales, esta e suna buena practica. 

protejan sus equipos, protejan sus sistemas y protejan sus vidas digitales, no esperen a que alguen se adueñe de su intimidad para poder iniciar a preocuparse. 

en fin, espero les de unas ideas, saludos!!

jueves, 7 de noviembre de 2013

Como instalar Oracle Java 8 en Ubuntu 13.10

Sistema Operativo Ubuntu 13.10
Finalidad de tutorial, Instalacion de Java JDK Oracle 8 en ambiente Linux
Iniciamos;
1.-  Actualizar repositorios de sistema operativo
oposada@linux:~$ sudo apt-get update


2.- Instalar actualizaciones de sistema operativo, según sus nuevos repositorios
oposada@linux:~$ sudo apt-get upgrade

3.- agregar repositorio de descarga de Oracle Java JDK 8 para Linux
oposada@linux:~$  sudo add-apt-repository ppa:webupd8team/java

4.-  Actualizar sistema repositorios
oposada@linux:~$ sudo apt-get update

5.-  Instalamos y aceptamos la licencia del software
oposada@linux:~$ sudo apt-get install oracle-java8-installer

6.-  Validamos la version instalada de Java
 oposada@linux:~$ java -version
java version "1.8.0-ea"
Java(TM) SE Runtime Environment (build 1.8.0-ea-b113)
Java HotSpot(TM) 64-Bit Server VM (build 25.0-b55, mixed mode)
oposada@linux:~$

con ello terminamos la instalación.

sudo add-apt-repository ppa:webupd8team/java
sudo add-apt-repository ppa:webupd8team/java
sudo add-apt-repository ppa:webupd8team/java
sudo add-apt-repository ppa:webupd8team/java
sudo add-apt-repository ppa:webupd8team/java
sudo add-apt-repository ppa:webupd8team/java