Entradas

Mostrando entradas de julio 12, 2010

Wireshark / Tshark. Filtros HTTP.

Imagen
A lo largo de los  muchos artículos dedicados a Wireshark y Tshark , hemos estudiado la diferentes formas que tenemos para establcer filtros, ya sean de filtros de captura o visualización . En esta ocasión vamos ver como estos filtros, a plicados a un determinado protocolo , nos pueda ayudar a gestionar mejor la información que queremos obtener . Empezarmos por los filtros HTTP . Vamos a ver algunos filtros como ejemplo. http.request.method. Establece filtros para los métodos de petición HTTP .  El caso más simple sería el método GET : el navegador contacta con el servidor web para obtener una página. Para filtrar por el método GET : http.request.method == "GET" > tshark -i1 -nlt r -R "http.request.method == "GET"" NOTA: Usamos -R para establecer el filtro. Más sobre filtros .pcap aquí: Wireshark / Tshark / Windump - Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes . Vamos con el ejemplo: Existe

Visualización gráfica de ficheros .pcap con AfterGlow.

Imagen
Ya vimos en su mo mento como visualizar, mediante Scapy , nuestros tracerouters mediante la función graph() o el uso de conversations() para una visualización gráfica de las conversaciones o diálogos entre hosts. En esta ocasión, vamos a estudiar una herramienta para la v isualización gráfica de capturas de red usando cualquier ficheros .pcap generado por cualquiera de nuestros sniffer como pueden ser Tshark , TCPDump , Windump , etc . Esta Herramienta es AfterGlow . AfterGlow. AfterGlow es una herramienta formada por una serie de scripts de Perl que nos facilita la generación de gráficas a partir de, por ejemplo, un fichero de captura .pcap .Para ello necesitamos tener GraphViz (lo vimos en la serie dedicada a Scapy ). Su funcionamiento es de lo más sencillo. Y para ello, como siempre, que mejor que explicarlo mediante ejemplos: Usaremos los pipes para "pasar" los datos de las capturas desde el sniffer usado al script. Tenemos una captura, por eje

Tutorial: Bitlocker un USB

Imagen
Pensando en que me gusta tener privacidad y que, mis datos no vayan por ahí sin cifrar, pensé en utilizar Bitocker . Bitlocker utiliza por defecto algoritmo AES en modo CBC con una clave de 128 Bits . Viene incluído de manera nativa en la versiones Ultimate de Windows 7 y Windows Server 2008. Veamos como lo activamos. Seleccionamos nuestro USB con el botón derecho y nos da la opción de activar Bitlocker en esta unidad. Se carga el programa de Bitlocker en la unidad.. Podemos utilizar dos cosas, o una tarjeta SmartCard o con contraseña. Yo he elegido con contraseña. Podemos guardarnos la calve o imprimirla, por si algún día pasa algo Ahora que ya tenemos las opciones predefinidas podemos empezar con el cifrado El cifrado dependerá del tamaño de vuestra unidad. Una vez haya acabado, cada vez que metáis el USB en la máquina os pedirá.. Información extraída de: http://seifreed.net/bitlocker

¿Está tu conexión Wi-Fi protegida?

Son cada vez más los internautas que eligen las conexiones  Wi-Fi  para acceder a la Red. Precisamente por ello, debemos ser conscientes de los riegos de seguridad que pueden comprometerlas, para evitarlos y proteger nuestros equipos y nuestra información. Las redes inalámbricas en el hogar nos permiten, por ejemplo, conectarnos a Internet desde cualquier punto de la casa sin necesidad de instalar cables o compartir con varios equipos una misma conexión o movernos por la vivienda a la vez que navegamos en Internet. Simplemente con disponer de un router inalámbrico con conexión a Internet y receptores Wi-Fi en nuestros dispositivos es suficiente. Para evitar que otras personas accedan a nuestra red Wi-Fi y ocupen nuestra capacidad de ancho de banda o incluso seamos objeto de una intrusión con fines espurios (información privada, datos económicos, instalación de malware, etc.), el Observatorio de INTECO ofrece, a través de su  Guía para proteger la red inalámbrica Wi-Fi de su hog

Metasploit con Adobe Flash Player: Un ejemplo

Imagen
Leo asiduamente el blog de Chema Alonso , un personaje que me sorprende, ya no tan sólo por sus conocimientos en el tema, sino por la capacidad de trabajo que puede llegar a tener una persona con tanto dinamismo, para estar en tantos sitios a la vez y hacerlo bien. Volviendo al blog de Chema Alonso hay algo que me tiene un poco intrigado y es que, haciendo honor al nombre del blog: " El lado del mal ", no haya más espacio para una de las herramientas más elaboradas que hasta ahora he conocido: Metasploit Framework . Hd Moore  fundó el proyecto Metasploit en julio de 2003, originariamente escrita en lenguaje Perl – " El visual Basic de Linux ", según dijo en la BlackHat DC 2010 – y que fue migrada posteriormente a Ruby . Hoy en día es un entorno de penetración en sistemas vulnerables, que consta de una consola en modo comandos y entorno de trabajo basado en web. Su objetivo se centra en la explotación de vulnerabilidades mediante una base de datos

Romper password del WRT54G

Hace unos días "investigando" un par de redes Wifi, entré a una que tenía como router el WRT54G un router bastante lindo pero con una falla enorme que me permitió cambiarle la clave de acceso sin siquiera tener la clave original. Se trata de una vulnerabilidad del router que no comprueba la autenticación cuando va a ejecutar un script. Pasamos en limpio, uno cuando va cambiando cosas dentro de una interfaz gráfica va introduciendo valores, datos y demás, luego va al popular botón "Save", "Guardar", "Ok", etc... y todos los datos que fuimos poniendo son enviados mediante POST a un script que los ejecuta. El sitio que nos pide los datos a modificar exige autenticación, pero el script que realmente los cambia no comprueba que estemos autenticados. Aquí el script facilito para cambiarle la clave a un WRT54G (obviamente tenemos que tener acceso al router desde la red local) salvo que el router tuviera activada la opción de administración remota, pero

Sitios web que guardan contraseñas en texto plano

Imagen
Existen una gran cantidad de sitios web que almacenan las contraseñas de los usuarios en texto plano, las cuales pueden ser fácilmente interceptadas por cualquier persona, ya que no están cifradas. Además, estos sitios poseen procedimientos de recuperación de contraseña, mediante los cuales les envían a los usuarios su contraseña original por correo, pudiendo ésta ser capturada por algún hacker. Dichos sitios violan las normas de buenas prácticas de programación web, las cuales tienen como principal objetivo la privacidad de los datos de los usuarios. Cuando los datos (en este caso contraseñas) no están bien cifrados o se cometen malas prácticas como re-enviar las contraseñas originales por correo, se está vulnerando la privacidad del usuario. Es recomendable estar alerta ante este tipo de servicios que almacenan nuestras contraseñas, de forma inadecuada e irresponsable. Existe una página web llamada Passwordfail , donde se listan algunos de estos sitios, para informar a los usuari