H1RD SECURITY

Nmap evadiendo firewalls

En el mundo empresarial real, los equipos estan protegidos detrás de firewalls, IDS o NATs. En este post hablaremos de las diferentes maneras que usa NMAP para saltarse esas defensas y seguir haciendo su trabajo.

Nmap script engine

NMAP tiene un modulo donde podemos ampliar la funcionalidad de NMAP mediante scripts hechos por el usuario, este modulo es Scripting Engine o NSE.Cada dia de hoy hay 572 scripts en la libreria por defecto de NSE y cada dia se añaden más.

Nmap detección de OS

En NMAP hasta ahora hemos estado centrados en descubrir puertos abiertos, servicios y demas, ahora en este post podremos saber como que versiones o que programas estan corriendo en se puerto, o incluso cual es el sistema operativo del host

Nmap performance

En NMAP no hay ningún problema cuando en el primer scan nos devuelve que el puerto esta abierto o cerrado, perfecto, el problema esta cuando el sistema no lo sabe o no esta seguro, alli NMAP seguira intentandolo, pero el problema ¿hasta cuando?, ¿cuantas veces? puede que no nos interese congestionar la red, o llamar mucho la atención, o si la red esta muy congestionada en ese momento, nos vale la pena esperar un poco. En este articulo hablaremos de diferentes maneras para poder gestionar el tiempo y el performance de nuestros escaneos.

Nmap escaneo de puertos

El escaneo de puertos es la funcionalidad principal y la razón por la que se creo NMAP, en otros articulos hemos hablado de como escanear puertos, pero aqui hablaremos de las opciones de como decirle a NMAP que escanee esos puertos. Con la lista de host activos que hemos conseguido de la fase de enumeración, ahora necesitamos averiguar que función hace cada host, ¿es un web server? ¿tiene la base de datos?

Nmap mapeando la red

En este articulo hablaremos de dos partes fundamentales de NMAP, identificación de host y mapeo de la red. Mediante estas opciones podremos conocer nuestro objetivo más en profundidad. En esta fase lo más importante es que NMAP consiga una respuesta del host, da igual la respuesta, pero algo que demuestre que hay un host vivo detras de esa IP.

Nmap basico

Nmap (Network mapper) es un scanner de seguridad usado para descubrir hosts y servicios en una red ayudandonos a crear un mapa detallado de toda la red. Nmap es un programa de codigo abierto creado por Gordon Lyon para Linux, pero actualmente el desarrollo esta a cargo de la comunidad y es multiplataforma.

Fase reconocimiento, comandos.

En otro articulo hablamos de como buscar informacion de la empresa mediante google hacking, webs, redes sociales. Ahora toca buscar informacion mediante comandos, como whois, ping, tracert, con los que podremos conocer más información sobre la empresa a auditar.

Fase reconocimiento

Esta fase consiste en recopilar toda la información posible de nuestro objetivo, que seguramente la necesitaremos más adelante. Esta información consiste en conseguir las ips, nombres de usuario, trabajadores de la empresa, tipologias de red, tecnologias usadas, emails.

Fases de un test de penetración

Un test de penetracion consiste en hacer pruebas ofensivas contra mecanismos de defensa del entorno que vamos a analizar, en otras palabras, es hacer de lo que haria un hacker delicuente en ese entorno, una red, una web o ambas, y mediante nuestro trabajo poder avisar a la empresa que arregle esos fallos.Este test se compone en cinco fases, fase de reconocimiento, fase de escaneo, fase de enumeracion, fase de acceso y fase de mantenimiento de acceso.

TCP

TCP o Protocolo de control de transmision, es uno de los protocolos fundamentales de internet, forma parte del nivel cuatro de la capa OSI. Ayuda a que los ordenadores de una red puedan pasarse datos entre si, garantizando que estos datos seran entregados en su destino sin errores y en el mismo orden en que se transmitieron. Ademas proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maquina, a traves del concepto puerto.

Todo sobre las IP

Una dirección IP es un número que identifica, de manera lógica y jerárquica a una interfaz de red de un dispositivo que utilice el protocolo TCP/IP. Este articulo se centra en las ips, los tipos de redes, y como hacer subredes.

Modelo OSI

El modelo OSI, creado en 1980, es el modelo por referencia para los protocolos de la red, consiste en una normativa compuesta por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro en una red de comunicaciones.

Lenguaje de programación Lua Parte 1

Lua es un lenguaje de programación bastante ligero. Fue creado en 1993 por un grupo de universitarios de Rio de Janeiro. Es un lenguaje bastante interesante de aprender ya que Wireshark y Nmap usan Lua como lenguaje para sus scripts. Fue creado para ofrecer una tecnologia extensible,fue sobre todo para integrarse con C, tiene una sintaxis sencilla, es eficiente y portable.

Google Hacking

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.

Ataque por configuracion de seguridad incorrecta

Todas las configuraciones relacionadas con la seguridad de una aplicación deben ser definidas, implementadas y mantenidas, ya que las configuraciones por defecto no suelen ser correctas. Ademas se debe mantener todo el codigo actualizado incluido las librerias de terceros que se usen en la aplicación. Esto incluye, cuentas de usuario por defecto, paginas sin usar, acceso a ficheros y directorios desprotegidos, fallos no arreglados, configuraciones incorrectas, que nos den acceso al sistema o a informacion relevante del sistema.

Ataque por referencia insegura de objetos

Este ataque referencia directa a objetos ("direct object reference") ocurre cuando un desarrollador expone una referencia hacia un objeto interno de la aplicación, (parametro web, formulario, fichero, base de datos). Un atacante podría cambiar estas referencias y acceder a otros recursos de la aplicacion sin autorización

Ataque por Cross Site Request Forgery (CSRF)

El ataque por CSRF o XSRF, consiste en forzar al usuario a ejecutar peticiones no deseadas en una web, en la que estan autentificados, si que este se de cuenta. En este tipo de ataque es necesaria la utilización de ingenieria social para engañar a la victima y que ejecute la petición falsa, sea mediante un email, o un link de una red social.

Fiddler, HTTP Proxy

Fiddler es un servidor proxy gratuito que permite depurar código HTTP. Muy facil de usar y muy potente. Una de sus caracteristicas principales es mostrar resquest y responses (no los paquetes). Esta creado en c#.

Ataque XSS en los formularios de solo validación cliente

La validación cliente en las paginas webs, es totalmente recomendable tanto para el servidor como para el usuario pero el problema llega cuando solo se valida al cliente y no se valida en el servidor, y con fiddler se puede pasar esa validación facilmente pudiendo dejar codigo xss persistido en la base de datos de la pagina web.

  • Injection (7)
  • Hacker (41)
  • Owasp (19)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (4)
  • Protocolos (3)
  • Articulos (2)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)
  • Subdominios (1)
  • Cookie (1)