hola muchachos les hago un mini articulo con lo que deben tener en su laboratorio para comenzar obviamente esto no es la gran guia difinitiva pero les servira si empiezan en este mundo, pueden empezar a comprar cosas pequeñas y de bajo costo y luego se hiran expandiendo a medida que vallan creciendo sus proyectos.
- Lo primero que deben tener son un par de protoboards para poder montar sus cirtuitos standalone asi no desperdician componentes y tampoco soldadura.
Protoboard basica
la particularidad de estos equipos es que las pueden unir (en la otra entrega les mostrare como armar algo pequeño).
- necesitaran algunas pinzas, cuchillos y estas herramientas no son fundamentales pero se ahorran dolores de cabeza al tomar componentes o al cortar partes de los componentes.
Sujetador + posa cautin
alicate cortante
pinzas
Lapiz de vacio, sirve para tomar los componentes sin que se nos caigan
cuchillo
posteriormente si tienen eso les faltaria lo necesario para soldar. pueden ver soldadura de estaño es vendida en varios lugares y de todos tipos si disponen de dinero pueden comprar flux asi la soldadura les quedara de manera mas profesional y no se les despegaran tan facilmente lo que suelden.
con una estacion de soldar decente por mientras que juntan dinero pueden comprar un cautin convencional para proyectos chicos les recomiendo que junten dinero y compren una de estas.
y una pistola de calor o como estas (no es elemental pero les puede facilitar la vida al retirar componentes)
y este es un extractor de soldadura, bastante util.
y un multitester para que puedan medir que todo ande bien.
ahora con eso ya pueden empezar, como mencione al comienzo esta no es una guia definitiva puedo ir agregando mas implementos o utilidades.
les sugiero que junten dinero tambien para un osciloscopio ... les recomiendo este esta a muy buen precio.
tambien compren algunos kits con resistencias, condensadores y cables, para poder realizar los primeros cortoscircuitos xD.
saludos y hasta la proxima entrega
Ksha Lab's
domingo, 18 de abril de 2010
jueves, 8 de abril de 2010
Arte del pentesting
empezemos ... primeros pasos para realizar un pentesting con exito y que hacer despues del exito no soy un dios con las explicaciones pero dare a conocer lo que hago segun mi experiencia me ha dado resultados.
veamos:
1.- Analizar fallos web
2.- Configuraciones
3.- Servicios
1.- Mediante el analisis de fallos webs podemos encontrar un sin numero de tecnicas y cosas por el estilo, como por ejemplo remote file include (rfi), sql injection (sqli), blind sqli, xss, Session Fixation, uploaders, full path (varios), CRLF Injection.
generalmente podemos encontrar estos tipos de fallos en la mala programacion o mala implementacion de las rutinas webs.
2.- Configuraciones
podemos ver malas configuraciones en diferentes tipos de sistemas como por ejemplo el robots.txt de la mayoria de los sistemas ya fueron creados para limitar a los clientes si pueden ver o no un directorio web. veamos un ejemplo.
http://www.google.com/robots.txt
ahi mismo tendremos la lista de todos los directorios aunque no podemos entrar en algunos quizas en otros si.
siguiendo con lo mismo podemos ver que al scannear un target podremos saber mucho o quizas nada del mismo target.
si scaneamos una red (proximamente manual de nmap) nos detallara la informacion de los servicios que estan corriendo en el mismo sistema, generalmente los mas usados serian ssl, httpd, ftp, sshd,mysql,terminal services, proxy, etc.
checkeando una red puede llegar a ser exaustivo asi que recomiendo que si llevan mucho tiempo salgan de la pantalla por unas horas y cuando esten relajados vuelvan a intentar.
ahora hace unos dias atras checkeando una red me di cuenta que tenia el ssl sobre http y el 443 yo me dije que quizas sea un windows, bueno puse me meti en la url agregando lo siguiente.
http://target.com:443
y adivinen lo que sucedio ... accedi directamente a la intranet, esto no ocurre muchas veces pero si deben de darle importancia en estos temas, ya que si tienen mal separadas los segmentos de red probablemente tambien este mal configurado el firewall si es que lo posee (podemos saberlo con nmap, hping3).
3.- Servicios
mediante algun enumerador de puertos o servicios, portscanning podremos saber que es lo que funciona en el target como lo mencione anteriormente.
ahora viene la parte fria y quizas a la que a todos no les gusta llegar. por ejemplo al scannear al target tiene el puerto 80. hay que saber que servicio realmente corre ahi puede ser apache, iis o otro.
80 Apache 2.0.58 (win) mod_jk/1.2.19
asi que justo encontramos un remote stack overflow y nos permite acceso total al target.
// root@necrophilie pentest# ./apx-jk_mod-1.2.19 target
// Apache (mod_jk) 1.2.19 Remote Stack Overflow Exploit (unohope@chroot.org)
//
// [+] connecting to xxx.xx.xx.xxx ...
//
// Trying xxx.xx.xx.xxx...
// Connected to xxx.xx.xx.xxx.
// Escape character is '^]'.
// Microsoft Windows XP [.. 5.1.2600]
// (C) Copyright 1985-2001 Microsoft Corp.
//
// C:\AppServ\Apache2>
pueden checkear la informacion en varios papers que hay por la red.
esperen la segunda entraga de este documento en el que checkiaremos alguna red y para que puedan imaginarse como es por dentro y adquieran la capacidad de hacerlo en papel para que luego lo hagan mental.
saludos y hasta la proxima entrega
para mas informacion pueden visitar los siguientes links
www.badchecksum.net // Researching
www.phrack.com // Varios
www.undersecurity.net // Tecnicas web
www.milw0rm.com // Varios / Exploit colecction - no activo
veamos:
1.- Analizar fallos web
2.- Configuraciones
3.- Servicios
1.- Mediante el analisis de fallos webs podemos encontrar un sin numero de tecnicas y cosas por el estilo, como por ejemplo remote file include (rfi), sql injection (sqli), blind sqli, xss, Session Fixation, uploaders, full path (varios), CRLF Injection.
generalmente podemos encontrar estos tipos de fallos en la mala programacion o mala implementacion de las rutinas webs.
2.- Configuraciones
podemos ver malas configuraciones en diferentes tipos de sistemas como por ejemplo el robots.txt de la mayoria de los sistemas ya fueron creados para limitar a los clientes si pueden ver o no un directorio web. veamos un ejemplo.
http://www.google.com/robots.txt
ahi mismo tendremos la lista de todos los directorios aunque no podemos entrar en algunos quizas en otros si.
siguiendo con lo mismo podemos ver que al scannear un target podremos saber mucho o quizas nada del mismo target.
si scaneamos una red (proximamente manual de nmap) nos detallara la informacion de los servicios que estan corriendo en el mismo sistema, generalmente los mas usados serian ssl, httpd, ftp, sshd,mysql,terminal services, proxy, etc.
checkeando una red puede llegar a ser exaustivo asi que recomiendo que si llevan mucho tiempo salgan de la pantalla por unas horas y cuando esten relajados vuelvan a intentar.
ahora hace unos dias atras checkeando una red me di cuenta que tenia el ssl sobre http y el 443 yo me dije que quizas sea un windows, bueno puse me meti en la url agregando lo siguiente.
http://target.com:443
y adivinen lo que sucedio ... accedi directamente a la intranet, esto no ocurre muchas veces pero si deben de darle importancia en estos temas, ya que si tienen mal separadas los segmentos de red probablemente tambien este mal configurado el firewall si es que lo posee (podemos saberlo con nmap, hping3).
3.- Servicios
mediante algun enumerador de puertos o servicios, portscanning podremos saber que es lo que funciona en el target como lo mencione anteriormente.
ahora viene la parte fria y quizas a la que a todos no les gusta llegar. por ejemplo al scannear al target tiene el puerto 80. hay que saber que servicio realmente corre ahi puede ser apache, iis o otro.
80 Apache 2.0.58 (win) mod_jk/1.2.19
asi que justo encontramos un remote stack overflow y nos permite acceso total al target.
// root@necrophilie pentest# ./apx-jk_mod-1.2.19 target
// Apache (mod_jk) 1.2.19 Remote Stack Overflow Exploit (unohope@chroot.org)
//
// [+] connecting to xxx.xx.xx.xxx ...
//
// Trying xxx.xx.xx.xxx...
// Connected to xxx.xx.xx.xxx.
// Escape character is '^]'.
// Microsoft Windows XP [.. 5.1.2600]
// (C) Copyright 1985-2001 Microsoft Corp.
//
// C:\AppServ\Apache2>
pueden checkear la informacion en varios papers que hay por la red.
esperen la segunda entraga de este documento en el que checkiaremos alguna red y para que puedan imaginarse como es por dentro y adquieran la capacidad de hacerlo en papel para que luego lo hagan mental.
saludos y hasta la proxima entrega
para mas informacion pueden visitar los siguientes links
www.badchecksum.net // Researching
www.phrack.com // Varios
www.undersecurity.net // Tecnicas web
www.milw0rm.com // Varios / Exploit colecction - no activo
rar en unix/linux
bueno si lees esto deberas saber al menos que es rar, asi que vamos al segundo paso descargar los archivos necesarios. saque los ficheros originales desde debian ya que no encontre web official del proyecto.
rar_3.8b3.orig.tar.gz
unrar-nonfree_3.8.2.orig.tar.gz
wget http://ftp.de.debian.org/debian/pool/non-free/r/rar/rar_3.8b3.orig.tar.gz -q
tar zxf rar_3.8b3.orig.tar.gz
cd rar
make
make install
cd ..
rm -rf rar
wget http://ftp.de.debian.org/debian/pool/non-free/u/unrar-nonfree/unrar-nonfree_3.8.2.orig.tar.gz -q
tar zxf unrar-nonfree_3.8.2.orig.tar.gz
cd unrar
mv makefile.unix Makefile
make
make install
ahi ya tendran instalados los ficheros ahora a descomprimir.
rar_3.8b3.orig.tar.gz
unrar-nonfree_3.8.2.orig.tar.gz
wget http://ftp.de.debian.org/debian/pool/non-free/r/rar/rar_3.8b3.orig.tar.gz -q
tar zxf rar_3.8b3.orig.tar.gz
cd rar
make
make install
cd ..
rm -rf rar
wget http://ftp.de.debian.org/debian/pool/non-free/u/unrar-nonfree/unrar-nonfree_3.8.2.orig.tar.gz -q
tar zxf unrar-nonfree_3.8.2.orig.tar.gz
cd unrar
mv makefile.unix Makefile
make
make install
ahi ya tendran instalados los ficheros ahora a descomprimir.
domingo, 4 de abril de 2010
Setear fecha y hora
Ejecutar primero
~ date --set "2010-04-05 1:06"
y luego para setear al BIOS
~ hwclock --set --date="2010-04-05 1:06"
~ date --set "2010-04-05 1:06"
y luego para setear al BIOS
~ hwclock --set --date="2010-04-05 1:06"
Etiquetas:
Console tips
jueves, 25 de marzo de 2010
verdad ?
bueno este es un pensamiento de hace bastante tiempo que me gustaria compartir con varios, bueno siendo mas precisos hace bastante tiempo he sido un buscador de mi propia verdad y durante estos largos años me he dado cuenta que las personas que nos gobiernan o mas bien las personas que llevan el poder a nivel mundial nos ocultan muchas cosas que quizas desconocemos.
bueno aunque este hilo lo pretendia explicar eran los temas que nos ocultan pero como son varios me dedicare a los fallos o bugs que se encuentran en empresas grandes.
siendo un poco mas objetivo ya sabemos que la mayoria de la seguridad en nuestros paises son bastantes malas y que no se preocupan realmente hasta cuando ya esta todo perdido o cuando algo no esta funcionando ... osea si se compromete un sistema y no se deja rastro se tendra acceso forever o hasta cuando se den cuenta. Ahora ... ustedes creen si es que la empresa llega a avisar que lo invadieron y todo eso se hara publico. No lo creo obviamente que se haga publico pero en fin xD.
analizando las leyes chilenas.
decidan a criterio xD ...
bueno aunque este hilo lo pretendia explicar eran los temas que nos ocultan pero como son varios me dedicare a los fallos o bugs que se encuentran en empresas grandes.
siendo un poco mas objetivo ya sabemos que la mayoria de la seguridad en nuestros paises son bastantes malas y que no se preocupan realmente hasta cuando ya esta todo perdido o cuando algo no esta funcionando ... osea si se compromete un sistema y no se deja rastro se tendra acceso forever o hasta cuando se den cuenta. Ahora ... ustedes creen si es que la empresa llega a avisar que lo invadieron y todo eso se hara publico. No lo creo obviamente que se haga publico pero en fin xD.
analizando las leyes chilenas.
(CHILE)LEY RELATIVA A DELITOS INFORMATICOS Ley No.:19223
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
decidan a criterio xD ...
Etiquetas:
off topic
Suscribirse a:
Entradas (Atom)