Instalar Nessus y comprobar las vulnerabilidades de un sistema.

Instalar Nessus y comprobar las vulnerabilidades de un sistema.

Con esta herramienta podemos comprobar las vulnerabilidades de una gran variedad de sistemas. Para su ejecución haremos la instalación en ubuntu pero igualmente se puede hacer en windows.

Lo descargamos desde aquí según la versión de nuestro sistema. Lo instalamos desde la carpeta donde se ha descargado y en una terminal y como root escribimos.

sudo dpkg -i Nessus_versión_del_paquete_descargado.

 

Nos registramos aqui para obtener el código de activación y en la dirección de correo obtenemos el código y escribimos.

sudo /opt/nessus/bin/nessus-fetch –register <Código de activación>

Creamos el usuario nessus (puedes llamarlo como quieras)

leer mas

Romper la contraseña del administrador en linux

Romper o recuperarla contraseña del  administrador en linux.

Haga un uso responsable y legal de este post.

Para ello se utiliza un cd-live de ubuntu pero se puede utilizar cualquier otra distribución.

Arranca tu sistema con este sistema cd-live. Para ello el orden de arranque ha de estar en la unidad de cd/dvd de no se así hemos de cambiar la secuencia de arranque en la Bios.
Escogemos la opción probar.

Abrimos una terminal.

Averigamos  cual es la partición del sistema de archivos root (/), para ello utilizamos cfdisk  o el comando fdisk ( tome la opción 1 y luego la letra p (print) para imprimir las particiones del disco duro)

)

Monte la partición del sistema de archivos root en la carpeta /mnt del cdrom

leer mas

Averiguar y comprobar contraseñas con Jonh the Ripper.

Descifrar o comprobar contraseñas con Jonh the Ripper.

El siguiente articulo tiene como sentido que los usuarios puedan comprobar la fortaleza de sus contraseñas. Por lo que sus uso queda en manos de los usuarios. Para ello se utiliza Jonh the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS.

Puede ser descargado desde aquí

Para su instalación en linux (ubuntu) todos los comandos deben de ser ejecutados como superusuario.

apt-get update                                  actualiza los repositorios.

apt-get install john

 Para descifrar contraseñas p-e la de usuario solo has de escribir

leer mas

Instalación de webmin en ubuntu

Instalación de  webmin en ubuntu.

Lo primero es explicar que es webmin y para que podemos utlizarlo.

Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros.

Sigue todo esto pasos como superusuario.

sudo su

Contraseña

Instalamos las librerias de perl y pyton

sudo apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

leer mas

Recuperar los datos de Windows

Recuperar los datos de Windows

Explicare dos métodos pudiendo utilizar el segundo en caso de que el primero falle.

Este primero es el mas sencillo.

El siguiente método puede ser utilizado para recuperar los datos de un sistema windows . Par ello solo tendríamos que descargarnos una versión de ubuntu e introducirla en nuestro ordenador y esperar que este carge  (siempre que la unidad de arranque sea la de cd odvd sino habremos de establecerlo en la bios ) Esperemos  hasta que se carge la configuración del sistema  directamente desde el CD sin se instale nada ya que funciona como una versión live-cd  (alfinal del articulo tienes una guía de como crear una live_cd) El siguiente paso es ir a  “Lugares” y buscar dentro de las carpeta hasta localizar los datos que buscamos.   El modo de guardarlos puede ser perfectamente una memoria externa(usb o disco externo)  ya que la grabadora cd o dvd la tenemos ocupada con el sistema.

Segundo método realizado a traves de comandos en la consola.

Guía de montaje de la partición.

Abrimos  una consola en Aplicaciones-Accesorios-Terminal.

De partida hemos de trabajar como superusuarios.

leer mas

Detección de Ataques arp por envenenamiento.

Detección de Ataques arp por envenenamiento en Windows y linux

Como detectar el ataque en Windows.

Es muy fácil utilizando la herramienta XArp 2 que monitoriza la tabla ARP y te avisa de cambios en ella, aunque también se puede hacer manualmente utilizando el comando «arp -a» es fácil detectar el ataque porque aparece otra IP con tu MAC, aunque nunca se esta mirando manualmente la tabla ARP, lo mas practico es la monitorización.  Para conocer la ip y la mac que posees en el equipo abre una consola o (símbolo de window+R) escribe cmd y una vez en ella por medio del comando ipconfig  /all

La descarga  de XArp 2 la puedes hacer desde aqui gratuitamente.

Como detectar el ataque en Linux.

Podemos utilizar Arpwatch para monitorizar la tabla ARP y que nos envié un correo electrónico si cambia. Arpwatch puede correr como demonio y para que nos envié un e-mail usamos esta sentencia “arpwatch -i eth0 -m miemail@aqui.es”. Para detectar el ataque manualmente podemos usar ettercap cargando su modulo ARP con la siguiente sentencia “ettercap –tq –p arp_cop”.

 

Para conocer la tabla  arp podemos utlizar el comando arp -a

Para eliminar las tablas hacemos uso del comando:

«netsh interface ip delate arpcache»

Comandos en linux para recopilar datos

Comandos en  linux para recopilar datos antes de un ataque

La siguiente lista de comando puede ser útil para recopilar datos de distintos objetivos. Para los ejemplo se utiliza un nombre de dominio ficticio.

#traceroute nos indica los saltos hasta llegar a un objetivo

p-e traceroute -n www.dominio.es

En windows el comando es tracert

#finger permite conocer usuarios validos en el sistema.

pe- finger -l @ www.dominio.es

#host www.dominio.es nos indica información sobre el y los subdominios.

#who www.dominio.es informa sobre el dominio.

#nmap -sP www.dominio o direccion_ip/mascara nos devuelven o bien la dirección o datos del dominio.

#nmap -sT direccion/mascara o dominio devuelve los puertos tcp

leer mas

Cifrado de particiones y unidades usb.

Cifrado de particiones y unidades usb.

Método para cifrar una partición o cualquier unidad usb. Para la explicación del método lo haremos en ubuntu y en una unidad usb aun que lo podemos hacer tan bien en windows y cualquier tipo de memoria usb.

Descargamos  el programa TrueCrypt, aplicación gratuita que nos podemos
descargar de la página http://www.truecrypt.org/downloads donde escogemos la versión adecuada a nuestro sistema operativo.

La instalación es la típica se descomprime y ejecuta.

Una vez instalado y abierto vemos esta primera pantalla.

 

leer mas

Ejemplo de un envenenamiento por ARP

 Como realizar un envenenamiento por ARP.

Haga un uso responsable y legal de este post.

Primero un poco de teoría y luego como un ejemplo de como puedes ejecutarlo para comprobar la fortaleza de tus contraseñas.

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Partimos de la premisa que es fundamental encontrarse dentro de la red por lo que donde es mas probable que esta técnica se realice en una red wireless.

Este esquema puede servirnos como ejemplo.

 

Pasos a seguir:

Para la ejecución utilizamos el sistema back|track 5 R3 es totalmente gratuito pudiendo descargarlo desde aquí.

*******************Nota importante no debemos de olvidarnos de que una vez instalado debemos saber que login es root y la contraseña es toor y seguidamente hemos de escribir startx para inciarlo*******************

1 escribimos en una terminal

echo 1 > /proc/sys/net/ipv4/ip_forward

 

2 luego en la misma terminal

iptables -t nat -A PREROUTING -p tcp –destination -pot 80 -j REDIRECT –to-port 1000

 

No cerramos esta teminal durante todo el proceso.

 

leer mas