Monday, 31 October 2016
LYNIS: HERRAMIENTA DE AUDITORÍA DE SEGURIDAD PARA UNIX/LINUX SYSTEMS
23:37
No comments
Lynis es una
herramienta de auditoría de seguridad de código abierto. Utilizado por los
administradores de sistemas, profesionales de pentesting, y los auditores, para
evaluar la ciberseguridad de sus sistemas Linux y UNIX. Se ejecuta en el propio
host, de forma que realice análisis de pentesting y ciberseguridad más amplios
que escáneres de vulnerabilidades.
SISTEMAS
OPERATIVOS COMPATIBLES
La herramienta de
pentesting y ciberseguridad casi no tiene dependencias, por lo que se ejecuta
en casi todos los sistemas y versiones basadas en Unix, incluyendo:
§ AIX
§ FreeBSD
§ HP-UX
§ Linux
§ Mac OS
§ NetBSD
§ OpenBSD
§ Solaris
§ and others
Incluso puede
funcionar en sistemas como el Raspberry Pi y varios dispositivos de
almacenamiento!
¿CÓMO FUNCIONA?
Lynis lleva a cabo
cientos de pruebas de pentesting individuales, para determinar el estado de
ciberseguridad del sistema. El análisis de ciberseguridad en sí consiste en
realizar una serie de pasos, desde la inicialización del programa, hasta el
informe.
PASOS
1.
Determinar sistema
operativo
2.
Búsqueda de
herramientas y utilidades disponibles
3.
Buscar actualizaciones
Lynis
4.
Ejecutar pruebas de
plugins
5.
Ejecutar pruebas de
pentesting por categoría
6.
Informe del estado del
análisis de ciberseguridad
Además de los datos
que se muestran en la pantalla, todos los detalles técnicos de la exploración
se almacenan en un archivo de registro. Cualquier resultado (advertencias,
sugerencias, la recopilación de datos) se almacena en un archivo de informes.
Lynis es una de las herramientas enseñada por los expertos de pentesting.
ESCANEO OPORTUNISTA
El escaneo lynis es
oportunista: utiliza lo que se puede encontrar.
Por ejemplo, si ve que
está ejecutando Apache, se llevará a cabo una ronda inicial de pentesting
relacionadas con Apache. Si durante el escaneo Apache también descubre una
configuración de SSL / TLS, se llevarán a cabo pasos adicionales de auditoría
al respecto.
LOS ESCANEOS DE CIBERSEGURIDAD A
PROFUNDIDAD
Mediante la
realización de la exploración oportunista, la herramienta puede funcionar con
casi ninguna dependencia. Cuanto más encuentra, más profunda la prueba de
pentesting será. En otras palabras, siempre Lynis realizará exploraciones,
personalizadas a tu sistema.
CASOS DE USO
Según expertos de ciberseguridad, Lynis es flexible, se utiliza con varios fines diferentes.
Casos de usos típicos para Lynis incluyen:
§ La auditoría de ciberseguridad
§ Pruebas de cumplimiento (por ejemplo, PCI,
HIPAA, SOX)
§ Detección de la vulnerabilidad y la
digitalización
§ Endurecimiento de sistema
LOS RECURSOS UTILIZADOS PARA LAS
PRUEBAS
Muchas otras
herramientas utilizan los mismos archivos de datos para la realización de
pruebas de pentesting. Desde que Lynis no se limita a unas pocas distribuciones
comunes de Linux, que utiliza las pruebas de estándares y muchas otras
costumbres que no se encuentran en ninguna otra herramienta.
Saturday, 29 October 2016
TOP 7 RAZONES PARA USAR SERVICIOS DE PROTECCIÓN DE DATOS PERSONALES Y DESTRUCCIÓN DE PAPEL
03:03
No comments
Tal vez usted tiene
una enorme pila de papeles llenos de información bancaria y otros datos
personales y muy poco tiempo. Tal vez usted tiene un pequeño negocio que
necesita para realizar comprobaciones de crédito por los clientes y por lo que
ha recogido un surtido de artículos que contienen información muy privada.
Cualquiera que sea el caso, cuando usted está buscando en opciones para
protección de datos personales, el servicio de destrucción de papel debe ser
una de las primeras opciones que considerar.
Una trituradora de
papel es más que un gasto de capital. Es una inversión en su negocio que ofrece
no sólo una medida de protección de datos personales, sino también una paz de
la mente. Éstos son las 7 mejores razones para usar servicios de protección de datos personales y destrucción de papel para su negocio hoy.
1.
Robos empresariales
-Cada negocio tiene el capital intelectual en forma de listas de ventas, datos
del proveedor, datos de ventas y la información del cliente. Hacer destrucción
de papel puede mantener sus más importantes documentos de la empresa fuera de
las manos de su competencia y asegurar protección de datos personales.
2.
El robo de identidad y
fraude – Hay muchas personas por ahí que se aprovechan de las empresas por el
robo de información vital y usarlo para comprar productos con un nombre falso o
razón social falsa. Sus registros vitales pueden proporcionar la información
que necesita un ladrón para cometer un fraude y causar daño a su negocio.
3.
Dumpster Divers –
Algunos individuos sin escrúpulos van a través de los botes de basura y
contenedores de basura en busca de información para cometer un fraude. Hacer
destrucción de papel asegura que trabajo de ellos no tenga frutos y asegura
protección de datos personales.
4.
Leyes Federales – La
normativa de FTC y protección de datos personales ha dejado claro que las
empresas y los individuos que no logren destruir su información del consumidor
privado serán objeto de multas y acciones legales. Una trituradora de papel de
corte transversal o incineración son dos opciones recomendadas para destrucción
de papel. La mayoría de los propietarios de negocios no tienen acceso a un
incinerador, lo que hace que una trituradora sea la elección natural.
5.
Las leyes estatales y
locales – La mayoría de las leyes estatales de protección de datos personales
indican la eliminación adecuada de información al consumidor, y al igual que
con las leyes federales, exigen que los métodos de destrucción de papel
apropiados deben ser seguidos o se pueden recibir multas.
6.
Tiempo – Cualquier
negocio que se encuentra en violación de las leyes de protección de datos
personales sobre la disposición correcta debe prepararse a gastar grandes
cantidades de tiempo para corregir el problema. El robo de identidad puede
causar cientos de horas individuales para corregirlos problemas y cualquier
negocio que provoca este tipo de problemas para los individuos pueden esperar
problemas similares.
7.
Precio – Con el gran
aumento en el enfoque sobre el robo de identidad y fraude, así como la nueva
normativa de protección de datos personales aprobada, las ventas de
trituradoras de papel de corte transversal se han incrementado dramáticamente.
Este aumento ha hecho que los servicios de destrucción de papel sean muy
asequible, no sólo para las empresas, sino también oficinas en casa.
Al seleccionar un
servicio de destrucción de papel, busca opciones de seguros que tengan el
servicio al cliente fiable. Preguntar a la compañía sobre otros elementos que
te pueden ayudar a destruir cuando usted está buscando una cotización. Los
servicios de destrucción de papel y protección de datos personales pueden ser más prácticos y
seguros que sólo la compra de una trituradora de papel simple.
Friday, 28 October 2016
MIMIKITTENZ UNA HERRAMIENTA DE POWERSHELL PARA OBTENER CONTRASEÑAS
01:09
No comments
Hay algunas excelentes herramientas y técnicas disponibles para
las pruebas de pentesting que intentan tomar el control total de las cuentas de
las víctimas. Los investigadores de pentesting han creado una nueva herramienta
y este artículo ofrece una nueva herramienta y técnicas útiles para tomar el
control completo después de la explotación de Windows.
El motivo de todas las técnicas de pentesting es obtener acceso a todas las cuentas
del dominio como sea posible utilizando las credenciales almacenadas en la
memoria del dispositivo que has comprometido.
Mimikittenz es una herramienta PowerShell de post explotación
que utiliza el ReadProcessMemory función de Windows () con el fin de extraer
las contraseñas de texto sin formato a partir de diversos procesos de
dispositivo comprometido.
Según expertos de pentesting de International institute of cyber
security, Mimikittenz también puede extraer fácilmente a otros tipos de
información de los procesos de destino utilizando patrones de regexque incluyen
pero no se limitan a:
§ TRACK2
(tarjeta de crédito) los datos de los procesos comerciales / POS
§ Datos
PII
§ Claves
de encriptación y todas las otras cosas buenas
Esta herramienta de pentesting tiene como objetivo ejecutar en
el espacio de direcciones de memoria de proceso, una vez que un proceso se mató
de la memoria “debería” ser limpiado y ser inaccesible sin embargo, hay algunos
casos extremos en los que esto no ocurre.
El objetivo de mimikittenz es proporcionar extracción de datos
sensibles al nivel de usuario con el fin de maximizar los esfuerzos de post
explotación y aumentar el valor de la información recogida por cada blanco.
Acuerdo a experiencia de expertos de pentesting, mimikittenz es
capaz de extraer las siguientes credenciales de la memoria:
CORREO WEB
§ Gmail
§ Office365
§ Outlook
Web
CONTABILIDAD
§ Xero
§ MYOB
ACCESO REMOTO
§ Juniper
SSL-VPN
§ Citrix
NetScaler
§ Remote
Desktop Web Access 2012
DESARROLLOS
§ Jira
§ Github
§ Bugzilla
§ Zendesk
§ Cpanel
INGENIERÍA INVERSA
§ Malwr
§ VirusTotal
§ AnubisLabs
OTROS
§ Dropbox
§ Microsoft
Onedrive
§ AWS Web
Services
§ Slack
§ Twitter
§ Facebook
https://github.com/putterpanda/mimikittenz
Saturday, 22 October 2016
¿CÓMO GENERAR AUTOMÁTICAMENTE LOS DOCUMENTOS MALICIOSOS PARA EL HACKEAR ALGUIEN?
02:10
No comments
La generación de un documento macro malicioso es algo que todos
los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos
macros maliciosos todo el tiempo para ganar puntos de apoyo cuando otros
ataques no funcionan. Los expertos de ethical hacking decidieron que era hora
de que tengamos una herramienta que permitiera automatizar tanto como sea
posible, nos permiten reutilizar las cargas útiles, e incluir las técnicas de
evasión de anti-virus.
Luckystrike es un generador basado en PowerShell de
documentos .xls maliciosos (que pronto será .doc). Todas sus cargas útiles se
guardan en una base de datos para su fácil recuperación y su incorporación en
un documento nuevo o existente. Según expertos de ethical hacking, Luckystrike
te proporciona varios métodos de infección diseñados para conseguir tus cargas
útiles para ejecutar sin activar el anti-Virus.
Luckystrike es un script de PowerShell basado en menús que
utiliza una base de datos sqlite para almacenar sus cargas útiles, dependencias
bloque de código, y sesiones de trabajo con el fin de generar documentos .xls
maliciosos. Según los profesores de ethical hacking, los cursos de seguridad deben cubrir
herramientas como estas.
Luckystrike le permite trabajar con tres tipos de payloads. Las
cargas útiles que agregue se almacenan en el catalog, un archivo de base de
datos sqlite que se puede utilizar en varias ocasiones, o compartirse entre
compañeros de equipo. Según curso de ethical hacking, cada vez que se
selecciona una carga útil para utilizar, también debe elegir el tipo de
infección, o los medios por los cuales se dará cumplimiento a la carga útil.
Puede infectar un documento con varias cargas útiles con diferentes tipos de
infección.
TIPOS DE INFECCIÓN
1. Tipo de carga útil:
Shell Command
1.
Tipo de infección: Shell Command: Shell command corre a través
de PowerShell o cmd.exe. Alta tasa de detección por antivirus.
2.
Tipo de infección: Metadata: Incorpora la carga útil en los
metadatos del archivo, concretamente el campo de asunto. ¡Tasa de detección muy
baja.
2. Tipo de carga útil:
PowerShell Script
1.
Tipo de infección: CellEmbed: Incorpora un código base 64
codificada en las células rotas en pedazos.
2.
Tipo de
infección: CellEmbedNonBase64: La inserción es el mismo que
el apartado en primer punto anterior, pero no es base64. La escritura se lee
directamente de la célula y se dispara a través de PowerShell. Nunca toca el
disco. Recomendado por los expertos de ethical hacking!
3.
Tipo de
infección: CellEmbed-Encrypted: Al elegir esta, se le pedirá el nombre de
dominio de correo electrónico de tu objetivo. El código de macro a
continuación, recupera la dirección de correo electrónico del usuario de Active
Directory, dividir la cadena, y descodificar la carga útil antes de ejecutar.
Recomendado por los expertos de ethical hacking!
3. Tipo de carga útil:
Executable
1.
Tipo de
infección: Certutil.
2.
Tipo de
infección: Save
To Disk
3.
Tipo de
infección: ReflectivePE
Luckystrike: http://www.shellntel.com/
Thursday, 20 October 2016
JOY: HERRAMIENTA GRATUITA PARA EL ANÁLISIS FORENSE DE RED Y MONITOREO DE SEGURIDAD EN REDES
06:08
No comments
Joy es un paquete para
capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis
forense, y monitoreo de seguridad en redes. Joy es un paquete de software basado en BSD-licensed libpcap
para la extracción de características de los datos del tráfico de red en vivo o
paquetes de archivos de captura, utilizando un modelo de flujo orientado
similar a la de IPFIX o Netflow, y después representar estas funciones de datos
en JSON. También contiene herramientas de análisis de seguridad en redes que se
pueden aplicar a estos archivos de datos. Joy puede ser utilizado para explorar
los datos a escala, especialmente los datos de seguridad en redes, digital
forensics y las amenazas relevantes.
Se utiliza JSON con el
fin de hacer el resultado fácilmente consumible por herramientas de análisis de
datos. Mientras que los archivos de salida JSON son algo más detallados, ellos
son razonablemente pequeños, y ellos responden bien a la compresión. Los
expertos de seguridad en redes y digital forensics pueden configurarse Joy para
obtener el flujo de datos dentro, es decir, los datos y la información sobre
eventos que se producen dentro de un flujo de red incluyendo:
§ La secuencia de longitudes y tiempos de
llegada de paquetes IP, hasta un cierto número de paquetes configurable.
§ La empirical probability distribution de los
bytes dentro de la porción de datos de un flujo, y la entropía derivada de ese
valor.
§ La secuencia de longitudes y tiempos de
llegada de los registros TLS.
§ • Otros datos no encriptados TLS, tales como
la lista de conjuntos decipher suite que se ofrecen, el ciphersuite
seleccionado, la longitud del campo clientKeyExchange, y las cadenas de
certificado de servidor.
§ Nombres DNS, direcciones y TTL.
§ Elementos de encabezado HTTP y los primeros
ocho bytes del HTTP body.
§ El nombre del proceso asociado con la
corriente, para los flujos de origen o destino final en el host en el que se
está ejecutando PCAP.
Joy ha sido ejecutado
correctamente y probado en Linux (Debian, Ubuntu, CentOS) y Mac OSX por Los
expertos de seguridad en redes y digital forensics. El sistema ha sido
construido con gcc y GNU make, pero debería funcionar con otros entornos de
desarrollo también.
Joy es para el uso en
la investigación de seguridad en redes, digital forensics, y para el monitoreo
de las seguridad en redes (a pequeña escala) para la detección de
vulnerabilidades, amenazas y otros comportamientos no autorizados o no
deseados. Los investigadores, administradores, pruebas de penetración, digital
forensics y
los equipos de operaciones de seguridad en redes pueden poner esta información
a buen uso, para la protección de las redes siendo monitoreados, y en el caso
de las vulnerabilidades. Al igual que con cualquier herramienta de monitoreo de
seguridad en redes, Joy potencialmente podría ser mal utilizada; no lo use en
cualquier red de los cuales usted no es el propietario o el administrador.
Friday, 14 October 2016
¿CÓMO HACER ANÁLISIS AUTOMATIZADO DE MALWARE CON CUCKOO?
23:50
No comments
Cuckoo es un sistema de análisis automatizado de malware
de fuente abierta.
Los profesionales de ethical hacking,
utilizan Cuckoo para ejecutar y analizar automáticamente los archivos y recoger
los resultados comprensivos del análisis que describen lo que hace el malware
mientras se ejecuta dentro de un sistema operativo aislado.
Según expertos de ethical hacking, puede recuperar los siguientes
tipos de resultados:
§ Los
rastros de las llamadas realizadas por todos los procesos generados por el
malware.
§ Los
archivos han sido creados, borrados y descargados por el malware durante su
ejecución.
§ Los
volcados de memoria de los procesos malware.
§ El rastro
del tráfico de red en formato PCAP.
§ Imágenes
tomadas durante la ejecución del malware.
§ La
memoria completa de la papelera de reciclaje de las máquinas.
Cuckoo Sandbox comenzó como proyecto de equipo de ethical
hacking de Google en 2010 dentro del Proyecto Honeynet. Cuckoo está diseñado
para ser utilizado tanto como una aplicación independiente así como para
integrarse en frameworks más grandes, gracias a su diseño extremadamente
modular.
Se puede utilizar para analizar:
§ Ejecutables
de Windows genérico
§ Los
archivos DLL
§ Los
documentos PDF
§ Documentos
de Microsoft Office
§ URLs y
archivos HTML
§ Escrituras
de PHP
§ Los
archivos CPL
§ (VB)
scripts de Visual Basic
§ Archivos
ZIP
§ JAR de
Java
§ Los
archivos de Python
§ Casi
cualquier otra cosa
Gracias a su modularidad y capacidades de scripting de gran
alcance, no hay límite en lo que puedas lograr con Cuckoo.
ARQUITECTURA
CuckooSandbox consiste en un software de gestión central que se
encarga de la ejecución y el análisis de las muestras.
Según expertos de Ethical hacking de IICS, cada análisis se
lanzado en una fresca y aislada máquina virtual o física. Los principales
componentes de la infraestructura de Cuckoo son Host machine (software de
gestión) y un número de máquinas de clientes (máquinas virtuales o físicos para
el análisis).
El Host ejecuta el componente principal de sandbox que gestiona
todo el proceso de análisis, mientras que los huéspedes son los entornos
aislados, donde las muestras de malware consiguen efectivamente realizarse y
analizarse de forma segura por un experto de ethical hacking.