sábado, 24 de junio de 2017

Auditando con Nmap y sus scripts para escanear vulnerabilidades


Auditando con Nmap y sus scripts para escanear vulnerabilidades






Actualmente existen diversas herramientas de seguridad que se encargan de ejecutar diferentes funcionalidades, y si hablamos de auditorías o pentesting, una de las que no falta nunca en el arsenal es Nmap, utilizada para reconocimiento de red y escaneo de puertos. Sin embargo, no todo el mundo conoce su gran potencial, por lo que en esta entrada nos centraremos en sus scripts y escaneo de vulnerabilidades.
Nmap es muy reconocida en el mundo de seguridad informática por su funcionalidad de escaneo de redes, puertos y servicios. No obstante, la herramienta ha ido mejorando con el correr de los años, ofreciendo cada vez más posibilidades que resultan muy interesantes. Actualmente incorpora el uso de scripts para comprobar algunas de las vulnerabilidades más conocidas, por ejemplo:
  • Auth: ejecuta todos sus scripts disponibles para autenticación
  • Default: ejecuta los scripts básicos por defecto de la herramienta
  • Discovery: recupera información del target o víctima
  • External: script para utilizar recursos externos
  • Intrusive: utiliza scripts que son considerados intrusivos para la víctima o target
  • Malware: revisa si hay conexiones abiertas por códigos maliciosos o backdoors (puertas traseras)
  • Safe: ejecuta scripts que no son intrusivos
  • Vuln: descubre las vulnerabilidades más conocidas
  • All: ejecuta absolutamente todos los scripts con extensión NSE disponibles
En principio ejecutamos Nmap con el script para autenticaciones (auth), que comprobará si existen usuarios con contraseñas vacías o la existencia de usuarios y contraseñas por defecto. La siguiente captura de pantalla grafica el ejemplo:
AuthScriptEn este primer ejemplo se muestra cómo a través de la herramienta se consigue información como el primer recuadro azul, el cual muestra el ingreso anónimo de usuarios (sin requerir usuario y contraseña). Del mismo modo, en el segundo recuadro azul (recuadro inferior) muestra el listado los usuarios de MySQL, el cual su usuario root (súper usuario) no posee contraseña.
En segunda instancia se ejecutó la herramienta con la opción por defecto (default) para hacer escaneo, justamente, con los scripts por defecto. Veamos el ejemplo:
DefaultScriptEn este caso, también se muestra en el recuadro superior azul -más precisamente el puerto 22 de SSH aparece como resultado- información de la llave (o key) para su conexión. En el recuadro azul inferior muestra información recolectada del puerto 80, tal como nombre de equipo y versión de sistema operativo, justo en la parte donde dice “Metasploitable2 – Linux”.
El script safe se podría utilizar cuando queremos ejecutar secuencias de comandos que son menos intrusivas para el target o víctima, de manera que será menos probable que causen la interrupción de algunas aplicaciones. Podemos ver en la próxima imagen, descubierta la dirección IP del router, el nombre de dominio de la red y más información:
SafeScriptOtro de los scripts interesantes que incorpora Nmap es vuln, el cual permite conocer si el equipo presenta alguna de las vulnerabilidades más conocidas. Veamos el ejemplo a continuación:
VulnScriptComo se muestra en el recuadro azul (superior), el análisis determinó que el puerto 25 (SMTP) no presenta vulnerabilidades, aunque podría validarse si es correcto de forma manual. Por otra parte, el recuadro verde (inferior), muestra las múltiples vulnerabilidades encontradas en el puerto 80 (HTTP). En el ejemplo se encontró una vulnerabilidad CSRF (Cross Site Request Forgery) y también se determinó la vulnerabilidad a ataques DoS (Denial of Service o denegación de servicio).
Uno de los menos recomendados tal vez para utilizar debido al “ruido” que generaría en los archivos de logs, es el script all. Este ejecuta todos los scripts disponibles, por lo que los archivos de registro de actividades comenzarían a llenarse rápidamente, alertando al administrador del equipo. Veamos el ejemplo en la siguiente captura de pantalla:
AllScriptAutomáticamente comenzará la ejecución de todo lo anteriormente mencionado y visto, brindando al auditor o pentester mucha información; esta será tenida en cuenta para la aplicación de correcciones y modificaciones en las respectivas aplicaciones, para no dejar al descubierto información sensible de red o un equipo.
Como conclusión, podemos remarcar que las herramientas libres como Nmap son muy útiles ya que mejoran año tras año. Si bien no es la funcionalidad principal la de hacer escaneo de vulnerabilidades, podemos valernos de esta potente herramienta para comenzar con la auditoría a nuestros equipos, permitiéndonos conocer en primera instancia el estado actual y su nivel de exposición con las vulnerabilidades más conocidas.
Por este motivo, nuestra recomendación es tener siempre presente la opción de llevar a cabo tareas como pruebas de intrusión o penetration testing por una empresa especializada; esto nos permitirá conocer el estado real de los equipos y la red para actuar rápidamente con un plan de corrección, minimizando los riesgos de intrusiones no deseadas.

Créditos imagen: ©Chris Costes/Flickr

domingo, 28 de mayo de 2017

I2P-Bote: Correo seguro y anónimo

 


En artículos anteriores, vimos un sistema de correo electrónico, basado en el protocolo de BitCoin, que no tenía un servidor central (ServerLess). Este tipo de servicios, pretenden resolver problemas de ataques a un servidor centralizado, así como preservar la privacidad de sus usuarios. Para ello, todos los usuarios del servicio, forman una red y comparten su ancho de banda y almacenamiento.
Hoy voy a hablaros de un servicio similar que, además de preservar la privacidad, intenta preservar el anonimato. El concepto es similar al de Bitmessage, en el sentido de que no existe un servidor central. Sin embargo, aborda el problema de una forma muy diferente.

En primer lugar, utiliza la red I2P para garantizar el anonimato de sus usuarios. El alojamiento y distribución de correos se realiza mediante una modificación del protocolo P2P Kademlia, para permitir el borrado. Todos los usuarios se unen a una red de tipo Kademlia (¿os acordáis del eMule? Pues es una modificación del protocolo) y, cuando envían un correo, va a parar a esta red.
El destinatario tiene un periodo de 100 días para recibir el correo. Una vez pasado ese periodo, o recibido el correo, se elimina de la red.
Como característica, se cifra todo el correo, menos el destinatario. Esto es una diferencia con Bitmessage, donde se cifraba todo, y con el correo tradicional, donde sólo se cifra el cuerpo y los adjuntos.

Cada identidad que se genera, se crea a partir la clave pública con la que se cifrarán los correos cuando nos los envíen. Como las identidades son las claves públicas, al enviar un correo, se cifra automáticamente con la del destinatario.

En cuanto al remitente, I2P-Bote tiene la opción de omitirlo, enviando un correo totalmente anónimo, tanto a nivel de direcciones IPs, como de identidad que envía.

Una ventaja que tiene I2P-Bote con respecto a Bitmessage, es que tiene un cliente para móvil. El cliente de Android no necesita que instalemos también el router I2P, tiene uno embebido. Si tenemos instalado el router, entonces utilizará ese, en caso contrario, utiliza en interno.

La aplicación permite generar códigos QR para las identidades, exportarlas/importarlas y tener una agenda con las identidades, asociándoles un nombre más descriptivo para nosotros.
Como desventaja, el protocolo es muy lento. Por un lado, hemos de conectarnos a I2P. Hecho esto, nos conectaremos a la red vía túneles de I2P. Una vez que estamos en la red, el cliente no permite un envío masivo de correos. Los va empujando poco a poco. Además, podemos establecer saltos entre nodos que componen la red, para no enviar nosotros el correo directamente, estableciendo un retardo de envío entre nodo y nodo. Esto permite que, una vez llegue el correo a red, nosotros ya no estemos conectados y los túneles utilizados hayan sido eliminados. Recordemos que los túneles en I2P tienen una vida de diez minutos, tras los cuales, se vuelven a crear, con otros nodos.
Sin embargo, el hecho de enfocarse tanto en el anonimato, hace que el correo enviado tarde un tiempo considerable. Pueden pasar varias horas hasta que recibamos nuestros correos (si se han establecido saltos). Además, dado que todo se hace a través de P2P sobre I2P, un correo pesado puede tardar bastante en descargarse, por lo que se recomienda no enviar correos pesados, aunque no haya límite en el protocolo.

En cualquier caso, se recomienda no estar constantemente buscando correos, ya que eso puede ayudar a una desanonimización. Dado que los correos tardan en llegar a la red y propagarse, es mejor establecer tiempos relativamente largos para consultar si tenemos o no mensajes pendientes de recibir. El cliente establece por defecto una búsqueda cada media hora.
La instalación en PC, se hace vía plugin para el router oficial. Para la versión del router I2Pd (realizado en C), aún no hay posibilidad de usar I2P-Bote.
La versión de PC, también permite establecer puertos smtp e imap, para poder acceder al correo con gestores de correo, como puede ser Thunderbird. Es conveniente revisar bien la configuración de los clientes de correo, porque suelen revelar información sobre nosotros, añadiendo cabeceras, etc. En todo caso, una vez vayamos a enviar un correo, I2P-Bote se encarga de “limpiar” los correos, para no incluir cabeceras que puedan revelar datos, antes de enviar el correo a la red.
La aplicación para Android, esá disponible en:
https://play.google.com/store/apps/details?id=i2p.bote.android
Para instalar en el router I2P, basta ir a http://127.0.0.1:7657/configplugins y poner el enlace de descarga del mismo, que sería:
http://bote.i2p/i2pbote.su3
O en b32:
http://bhjhc3lsdqzoyhxwzyrd63kvyg4br6n2337d74blyintae66mr2a.b32.i2p/i2pbote.su3













La descarga e instalación puede ser algo lenta, dependiendo de la integración de nuestro router en la red.













Una vez instalado, nos aparecerá el enlace “Correo Seguro”, que es la interfaz para gestionar las identidades y el correo electrónico.













Fuente:  https://hacking-etico.com/2017/04/30/i2p-bote-correo-seguro-anonimo/#more-5536

lunes, 13 de febrero de 2017

Kaspersky descubre un potente malware invisible que está infectando a bancos de todo el mundo


Los investigadores de Kaspersky Lab han vuelto a detectar un malware similar en apariencia al famoso Duqu 2.0 aparecido hace dos años. Según la investigación publicada las redes pertenecientes a 140 bancos y otras empresas han sido infectadas por este malware capaz de permanecer casi invisible.
En el año 2015 hacía su aparición Duqu 2.0, un virus que tenía la capacidad de infectar una red y permanecer únicamente en la memoria de las computadoras comprometidas. Como resultado de ello la infección permaneció sin ser detectada durante más de medio año.
El malware encontrado esta semana es muy similar. Según Kaspersky los hackers podrían tener una clara motivación financiera debido a los objetivos seleccionados. Además, podrían ser más de 140 bancos, ya que las infecciones son difíciles de detectar y los atacantes emplean herramientas legales para aprovechar alguna vulnerabilidad e inyectar el malware en la memoria del ordenador. Todo ello para finalmente sacar dinero de las cajeros… desde los propios bancos. Según la compañía de seguridad:
Lo que es interesante aquí es que estos ataques contra los bancos continúan en todo el mundo . En muchos casos los bancos no han sido adecuadamente preparados para lidiar con esto y las personas detrás de los ataques están sacando el dinero de los bancos... desde dentro de los propios bancos dirigiendo ordenadores que manejan los cajeros automáticos.
Las 140 organizaciones que han sido afectadas residen en 40 países diferentes, siendo Estados Unidos, Francia, Ecuador, Kenia y el Reino Unido los cinco países más afectados.
Un malware que se descubrió a finales del año pasado a través de un equipo de seguridad de un banco, en ese momento dieron con un controlador de dominio de Microsoft infectado aunque intacto, presumiblemente porque no se había reiniciado.
El análisis posterior encontró que los atacantes utilizaron herramientas para recopilar contraseñas de los administradores del sistema. Hoy los investigadores siguen sin saber la procedencia del ataque o incluso la manera en la que el malware se inicia, dudas que esperan resolver de aquí al mes de abril, momento en el que proporcionaran más detalles de la investigación en curso.

Fuente:  http://es.gizmodo.com/kaspersky-descubre-un-potente-malware-invisible-que-est-1792122617

sábado, 3 de septiembre de 2016

Lanzamiento de Tails 2.5, Tor 0.2.8.6 y Tor Browser 6.0.3

Tails 2.5 

Se han detectado numerosos agujeros de seguridad en varias de las aplicaciones o bibliotecas incluidas en Tails 2.4, por lo que pasarse a la nueva versión se hace imperativo.

Entre los programas implicados: Icedove, Linux Kernel, GIMP, libav, expat, libgd3, libmodule-build-perl, LibreOffice, libxslt1.1, OpenSSH, p7zipy el propio Tor Browser con problemas heredados de su base Firefox.

Al margen de esos problemas que fueron rastreados y solucionados vía Debian (la distro de la que deriva Tails) y Mozilla, destacar la actualización del cliente de correo Icedove que sustituyo a Claws Mail hace una temporada.

Icedove 45.1 soluciona algunos problemas de congelación en su pantalla en la configuración automática de proveedor de correo, de sincronización y también de envío en el caso de usar cuentas de Riseup o Boum.

Esta edición incluye lo último del navegador Tor Browser (6.0.3), del que hablaremos después.

Por lo demás en Tails 2.5 nos encontramos lo de siempre: escritorio GNOME (3.14.1), posibilidad de usar i2p como software de anonimato, modo persistencia para su ejecución live (Tails no se instala en el disco duro, o por lo menos no está diseñada para eso), cambio de dirección MAC para evitar dejar huellas y configuración de bridges para evitar una posible censura de la red Tor.

Por supuesto también programas de uso común –los LibreOffice, Gimp o Audacity que nos encontramos en cualquier distro– y otros algo más específicos: como el gestor de contraseñas KeePassX, el editor especializado en traducción de aplicaciones y sitios Poedit, la utilidad para sumas de verificación GTKhash, carteras para criptodivisas como Electrum Bitcoin Wallet, el programa para eliminar metadatos de nuestros archivos MAT, el software de edición colaborativo Gobby y WhisperBack una herramienta que permite reportar bugs de forma anónima.

Podéis descargar Tails 2.5 desde su web.
 
Tor Browser 6.0.3

El navegador más popular a la hora de circular de forma anónima en internet, se basa en su última edición en Firefox 45.3.0esr. (Firefox Extended Support Release).

Además de solucionar un puñado de bugs, actualiza algunos de los complementos que habitualmente le acompañan, aumentando sus capacidades y haciendolo mas seguro:

    Torbutton 1.9.5.6: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red.
    NoScript 2.9.0.12: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red.
    HTTPS-Everywhere 5.2.1: extensión que obliga a navegar con cifrado HTPPS, en las webs que así lo provean.

En el blog del proyecto Tor tenéis las notas completas de lanzamiento y enlaces para su descarga.

Tor 0.2.8.6

Señalar también que tras diez meses de trabajo se ha liberado The Onion Router 0.2.8.6, el software multiplataforma y protocolo de red implementado en servidores (nodos) y clientes para proteger la privacidad de sus usuarios.

Esta edición además de optimizar el rendimiento –reduciendo el tiempo de arranque de los clientes– y la seguridad en general –en especial lo relativo a las claves de identificación en el servidor–, vemos que en sistemas Linux se introducen las KeepBindCapabilities, que permiten al ejecutar Tor como root y posteriormente si cambiamos de identidad, mantenerlo asociado con un puerto inferior por debajo del 1024 (puertos con privilegios que un usuario normal generalmente no puede utilizar).

Más información sobre lo que nos trae Tor 0.2.8.6 en su web.

Fuente: https://www.sololinux.es/lanzamiento-de-tails-2-5-tor-0-2-8-6-y-tor-browser-6-0-3/