Seguridad Informatica
miércoles, 22 de febrero de 2012
miércoles, 12 de octubre de 2011
ANUBIS 1.3
OTRO PROGRAMA
DE INFORMATION GATHERING
ANUBIS 1.3
Ampliando en el tema del information gatherin nos hemos topado con este programa, Anubis que es una gran utilidad para nuestra tarea del information gathering.
En la web del creador [1] podemos leer información acerca de él.
Según su creador, Anubis es una herramienta que permite automatizar la recolección y tratamiento de datos, el llamado footprinting y fingerprinting.
Permite buscar dominios con Google Hacking, ataques contra el DNS, etc. Puede identificar el SO de los equipos de los dominios analizando el banner, errores y la integración de nmap.
Una vez descargado el programa (la web del autor nos pide unos datos como el nombre y un
e-mail válido procederemos a ejecutarle.
Veremos una pantalla como esta:
Entre las múltiples opciones esta el Whois, si ponemos alguna direccion, por ejemplo Google, veremos esto
Si elegimos la opción de Google hacking nos aparecerá una pantalla con todas las opciones del google hacking, en vez de escribirlo directamente lo ponemos en el programa y el hace el resto, tal y como vemos aquí:
Si elegimos la opcion metadada podremos ver un informe sobre los diferentes datos de la web a escanear, como vemos abajo
WEBS de INTERÉS
[1] El Blog de Calles http://elblogdecalles.blogspot.com/
[2] Descarga del programa: http://www.flu-project.com/downloadflu/anubis
lunes, 10 de octubre de 2011
INFORMATION GATHERING
Para esta sección usaremos la pagina All Net Tools [Ref.1], que contiene una coleccion de enlaces hacia programas para poder hacer Information Gathering como Whois, entre otros.
TRACEROUTE [Ref.3]
Veremos las características y usos de algunos de ellos
WHOIS [Ref.2]
SmartWhois es una herramienta muy util para conseguir informacion como IP, nombres de host, dominio, etc. Incluyendo el pais, la provincia, la ciudad, el proveedor de servicios, el administrador, etc
Puede encontrar informacion sobre el orenador que quereamos en cualquier parte del mundo a través de consultas inteligentes a la base de datos puede conseguir los datos en cuestion de segundos. Puede obtener datos guardados en un archivo. Los usuarios pueden conseguir estos archivos la siguiente vez que entren al programa y añadan mas información.Es capaz de cambiar los resultados e las consultas, que reducen el tiempo que necesita la consulta, si la informacion esta en la cache no accede al servidor.
SmartWhois es una herramienta muy util para conseguir informacion como IP, nombres de host, dominio, etc. Incluyendo el pais, la provincia, la ciudad, el proveedor de servicios, el administrador, etc
Puede encontrar informacion sobre el orenador que quereamos en cualquier parte del mundo a través de consultas inteligentes a la base de datos puede conseguir los datos en cuestion de segundos. Puede obtener datos guardados en un archivo. Los usuarios pueden conseguir estos archivos la siguiente vez que entren al programa y añadan mas información.Es capaz de cambiar los resultados e las consultas, que reducen el tiempo que necesita la consulta, si la informacion esta en la cache no accede al servidor.
En este programa, si ponemos la dirección IP o la URL de cualquier dirección (no todas van a dejar hacer esto) nos mostrará la direccion IP, el rango de direcciones así como los datos relativos al sitio (nombre de empresa, gente registrada con sus datos, etc)
TRACEROUTE [Ref.3]
Es una herramiento de information gathering que puede obtener informacion como el sistema operativo, el firewall, la topografía de la red, asi como la localizacion geografica de la tarjeta del sistema
En este ejemplo vemos el trafico de red que tiene la dirección escogida en forma de diagrama.
En este ejemplo vemos el trafico de red que tiene la dirección escogida en forma de diagrama.
PING
Con Ping podemos comprobar la conexion entre dos PCs, si se trata de un Pc Linux visualizaremos esto:
ping es.kioskea.net
PING www.commentcamarche.net (163.5.255.85): 56 data bytes
64 bytes from 163.5.255.85: icmp_seq=0 ttl=56 time=7.7 ms
64 bytes from 163.5.255.85: icmp_seq=1 ttl=56 time=6.7 ms
64 bytes from 163.5.255.85: icmp_seq=2 ttl=56 time=5.5 ms
64 bytes from 163.5.255.85: icmp_seq=3 ttl=56 time=6.7 ms
64 bytes from 163.5.255.85: icmp_seq=4 ttl=56 time=5.3 ms
64 bytes from 163.5.255.85: icmp_seq=5 ttl=56 time=5.6 ms
64 bytes from 163.5.255.85: icmp_seq=6 ttl=56 time=7.7 ms
64 bytes from 163.5.255.85: icmp_seq=0 ttl=56 time=6.7 ms
--- es.kioskea.net ping statistics ---
8 packets transmitted, 8 packets received, 0% packet loss
round-trip min/avg/max = 5.3/6.1/7.7 ms
Si, por el contrario, es un equipo Windows obtendremos esto:
ping es.kioskea.net
Pinging es.kioskea.net [163.5.255.85] with 32 bytes of data:
Reply from 163.5.255.85: bytes=32 time=34 ms TTL=54
Reply from 163.5.255.85: bytes=32 time=37 ms TTL=54
Reply from 163.5.255.85: bytes=32 time=34 ms TTL=54
Reply from 163.5.255.85: bytes=33 time=34 ms TTL=54
Ping statistics for 163.5.255.85:
Packets: sent = 4, received = 4, lost = 0 (loss 0%),
Approximate round trip times in milli-seconds:
Minimum = 32ms, Maximum = 37ms, Average = 34ms
Un ping permite conocer:
- La dirección IP .
- El número de secuencia ICMP.
- La vida útil del paquete (TTL).
- El campo de demora de vueltas
- La cantidad de paquetes perdidos.
[Ref.4]
NSLOOKUP [Ref.5]
Se trata de una aplicación de línea de comandos para probar y solucionar problemas de DNS.
Para iniciarla solo tenemos que ir a cmd y escribir el comando “nslookup”:
En nuestro caso veremos esto:
Podemos acceder a los datos de DNS con el comando set type como vemos aqui:
Para iniciarla solo tenemos que ir a cmd y escribir el comando “nslookup”:
En nuestro caso veremos esto:
Podemos acceder a los datos de DNS con el comando set type como vemos aqui:
Si ponemos entonces alguna direccion, nos aparecerá informacion sobre el DNS de la organizacion y podremos acceder a ella como un dominio DNS ya que sabemos cuales son.
Con el comando ls y la direccion, podremos acceder, como dominio a todas las direcciones que éste contiene. Si la direccion está protegida o el dominio está restringido, veremos un mensaje como el de abajo, sino veremos una lista de direcciones.
Alternativas: comando DIG
Es una herramienta flexible para interrogar a los servidores DNS. Sirve para resolver problemas. Es un comando que se usa en linux sobre todo, con el podemos resolver muchos problemas de DNS gracias a su flexibilidad.
Una manera de llamar a dig es de la siguiente manera:
dig @server name type
También se usa en Windows, como podemos ver ahora:
Una orden de dig como la que vemos abajo mostrará esto [Ref.6]
C:\WINDOWS\system32\dns\bin>dig www.ignside.net
; <<>> DiG 9.4.0-(Hawk)-8.02 <<>> www.ignside.net
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1580
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.ignside.net. IN A
;; ANSWER SECTION:
www.ignside.net. 2886 IN CNAME irvnet.nexenservices.com.
irvnet.nexenservices.com. 6486 IN CNAME sauterne.nexen.net.
sauterne.nexen.net. 486 IN A 217.174.203.10
;; Query time: 15 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Thu Jul 28 22:33:36 2005
;; MSG SIZE rcvd: 116
C:\WINDOWS\system32\dns\bin>
PAGINAS DE INTERÉS
[1]All Net Tools http://www.all-nettools.com/
[5] NSLookup http://an-ethical-hacker.blogspot.com/2008/01/nslookup.html
[6] ignside.net http://www.ignside.net/man/redes/dig.php
[6] ignside.net http://www.ignside.net/man/redes/dig.php
TEST DE PROXY
Si entramos en Test Page for Web Anonymus podemos hacer un test sobre el proxy
Si vamos clicando en cada sección de las que vemos en la primera imagen, nos irá testeando para probar si nuestra IP es anónima o no. Según usemos progamas proxy podremos ir viendo como nuestra IP cambia respecto a la nuestra propia
WEBS de INTERÉS
PAGINA DEL TEST http://www.computerbytesman.com/anon/test.htm
Si vamos clicando en cada sección de las que vemos en la primera imagen, nos irá testeando para probar si nuestra IP es anónima o no. Según usemos progamas proxy podremos ir viendo como nuestra IP cambia respecto a la nuestra propia
WEBS de INTERÉS
PAGINA DEL TEST http://www.computerbytesman.com/anon/test.htm
Técnicas de Navegación Anónima (Parte II)
PROBANDO PROXYS...Segunda Parte
En esta ocasión veremos otros dos ejemplos de Proxys, esta vez de descarga, es decir, que estén en nuestra máquina y no en la Web.
1. ULTRASURF
El ya conocido Ultrasurf, es un proxy fácil de usar, podemos descargarlo de la pagina oficial [1]
Una vez descargado lo tendremos en un archivo comprimido que podemos ejecutar directamente desde el programa de compresión.
Esta es la pagina principal de Ultrasurf, ahí vemos las diferentes secciones como Home, Retry (Actualizar o Refrescar), Option, Help y Exit.
Podemos ver varias barras con la velocidad, podemos elegir el servidor que queramos de los tres en funcion de la velocidad que tenga cada uno, asi como el puerto que usa
En las Opciones podemos seleccionar parametros como iniciar el explorador al iniciar UltraSurf, borrar las cookies al cerrar el programa asi como el historial, etc.
En Proxy Setting podemos elegir entre usar Ultrasurf o un proxy que puede ser manual o automatico.
2. FREEPROXY
Una vez descargado el programa podemos pasar a instalarlo, las siguientes imágenes muestran el proceso de instalación.
1 |
2 |
3 |
4 |
5 |
6 |
Esto es lo que vemos una vez instalado el programa. En el podemos configurar todas las opciones del proxy como los usuarios, los puertos, etc. Es menos autómata que el UltraSurf pero más especifico |
PÁGINAS de INTERÉS
[1] UltraSurf http://ultrasurf.us/
[2] FreeProxy http://www.freeproxy.ca/
Técnicas de Navegación Anónima
En esta sección vamos a analizar algunas herramientas de navegación anónima, veremos si son tan anónimas como dicen ser y, seguidamente, nos centraremos en las herramientas de information gathering, veremos algunos ejemplos y los analizaremos (caracteristicas, funciones, así como maneras de evitarlas)
Empezaremos por preguntarnos si los proxys son realmente seguros y anónimos. Navegando por foros nos topamos con uno [1], en inglés, en el que un usuario pregunta sobre la eficacia de los proxys y su anonimato.
La respuesta es clara, un proxy NO es seguro. Puede ser usado por hackers para usar tu IP para fines completamente contrarios a los que tu buscas. Sin embargo, se pueden usar siempre que se sea cauto.
CÓMO FUNCIONA UN PROXY:
Un proxy es un intermediario entre nuestro equipo, o nuestra IP y el servidor de internet al que queremos acceder, un esquema explicativo del funcionamiento del proxy es el que podemos ver abajo [2]
PROBANDO PROXYS...
PROXYS ON LINE
1. NICE SURFING [3]
Este proxy es de tipo online, tiene diferentes secciones como podemos ver abajo
En este programa encontramos varias secciones como
-Home (la vemos arriba)
- Privacy
Aquí nos informa sobre la privacidad al usar el servicio
-Disclaimer
"Renuncia", nos avisa de que el servicio le usamos por nuestra cuenta y riesgo
-TOS
Esta sección nos informa de las condiciones de uso
-Browser
Aquí es donde usamos propiamente la web, tiene unas opciones para emular un navegador, y navegar con él a través del proxy que nos proporciona la web.
2. PROXY SERVER
Como la otra web que hemos visto, tiene varias secciones, en este caso, en la primera (Home) nos da opcion a ingresar una direccion URL para navegar a través del proxy directamente.
Ahora veremos las otras secciones:
-Settings:
Opciones para editar nuestro "navegador" virtual, a traves del proxy
-Cookies
Podemos ver las cookies que se almacenen en el browser
-Links
Enlaces de interes hacia otros proxys
-Terms
Condiciones de uso
-Disclaimer
Renuncia de la empresa a responsabilidades
-Privacy
Politica de privacidad
-About
Qué es ProxyServer
PÁGINAS DE INTERÉS
[2] Public Proxy Servers http://www.publicproxyservers.com/
[3] Nice Surfing http://www.nicesurfing.com/edit-browser.php
[4] Proxy Server http://www.proxyserver.ws/
lunes, 3 de octubre de 2011
GFI LanGuard
En esta sección analizaremos el programa GFI Languard como una herramienta para ver vulnerabilidades de los equipos así como la manera de solucionar y tapar los "agujeros" que existan en la seguridad de los mismos. Empezaremos desde la adquisicion del programa hasta ver las diferentes opciones que tiene en el cuidado de la seguridad.
Suscribirse a:
Entradas (Atom)