domingo, 18 de abril de 2010

Electronica - lo necesario para comenzar

hola muchachos les hago un mini articulo con lo que deben tener en su laboratorio para comenzar obviamente esto no es la gran guia difinitiva pero les servira si empiezan en este mundo, pueden empezar a comprar cosas pequeñas y de bajo costo y luego se hiran expandiendo a medida que vallan creciendo sus proyectos.

- Lo primero que deben tener son un par de protoboards para poder montar sus cirtuitos standalone asi no desperdician componentes y tampoco soldadura.




Protoboard basica

la particularidad de estos equipos es que las pueden unir (en la otra entrega les mostrare como armar algo pequeño).

- necesitaran algunas pinzas, cuchillos y estas herramientas no son fundamentales pero se ahorran dolores de cabeza al tomar componentes o al cortar partes de los componentes.






Sujetador + posa cautin






alicate cortante








pinzas





Lapiz de vacio, sirve para tomar los componentes sin que se nos caigan






cuchillo


posteriormente si tienen eso les faltaria lo necesario para soldar. pueden ver soldadura de estaño es vendida en varios lugares y de todos tipos si disponen de dinero pueden comprar flux asi la soldadura les quedara de manera mas profesional y no se les despegaran tan facilmente lo que suelden.



con una estacion de soldar decente por mientras que juntan dinero pueden comprar un cautin convencional para proyectos chicos les recomiendo que junten dinero y compren una de estas.



y una pistola de calor o como estas (no es elemental pero les puede facilitar la vida al retirar componentes)



y este es un extractor de soldadura, bastante util.


y un multitester para que puedan medir que todo ande bien.




ahora con eso ya pueden empezar, como mencione al comienzo esta no es una guia definitiva puedo ir agregando mas implementos o utilidades.

les sugiero que junten dinero tambien para un osciloscopio ... les recomiendo este esta a muy buen precio.



tambien compren algunos kits con resistencias, condensadores y cables, para poder realizar los primeros cortoscircuitos xD.

saludos y hasta la proxima entrega

jueves, 8 de abril de 2010

Arte del pentesting

empezemos ... primeros pasos para realizar un pentesting con exito y que hacer despues del exito no soy un dios con las explicaciones pero dare a conocer lo que hago segun mi experiencia me ha dado resultados.

veamos:

1.- Analizar fallos web
2.- Configuraciones
3.- Servicios

1.- Mediante el analisis de fallos webs podemos encontrar un sin numero de tecnicas y cosas por el estilo, como por ejemplo remote file include (rfi), sql injection (sqli), blind sqli, xss, Session Fixation, uploaders, full path (varios), CRLF Injection.

generalmente podemos encontrar estos tipos de fallos en la mala programacion o mala implementacion de las rutinas webs.

2.- Configuraciones

podemos ver malas configuraciones en diferentes tipos de sistemas como por ejemplo el robots.txt de la mayoria de los sistemas ya fueron creados para limitar a los clientes si pueden ver o no un directorio web. veamos un ejemplo.

http://www.google.com/robots.txt

ahi mismo tendremos la lista de todos los directorios aunque no podemos entrar en algunos quizas en otros si.

siguiendo con lo mismo podemos ver que al scannear un target podremos saber mucho o quizas nada del mismo target.

si scaneamos una red (proximamente manual de nmap) nos detallara la informacion de los servicios que estan corriendo en el mismo sistema, generalmente los mas usados serian ssl, httpd, ftp, sshd,mysql,terminal services, proxy, etc.

checkeando una red puede llegar a ser exaustivo asi que recomiendo que si llevan mucho tiempo salgan de la pantalla por unas horas y cuando esten relajados vuelvan a intentar.

ahora hace unos dias atras checkeando una red me di cuenta que tenia el ssl sobre http y el 443 yo me dije que quizas sea un windows, bueno puse me meti en la url agregando lo siguiente.

http://target.com:443

y adivinen lo que sucedio ... accedi directamente a la intranet, esto no ocurre muchas veces pero si deben de darle importancia en estos temas, ya que si tienen mal separadas los segmentos de red probablemente tambien este mal configurado el firewall si es que lo posee (podemos saberlo con nmap, hping3).

3.- Servicios

mediante algun enumerador de puertos o servicios, portscanning podremos saber que es lo que funciona en el target como lo mencione anteriormente.

ahora viene la parte fria y quizas a la que a todos no les gusta llegar. por ejemplo al scannear al target tiene el puerto 80. hay que saber que servicio realmente corre ahi puede ser apache, iis o otro.

80 Apache 2.0.58 (win) mod_jk/1.2.19

asi que justo encontramos un remote stack overflow y nos permite acceso total al target.

// root@necrophilie pentest# ./apx-jk_mod-1.2.19 target
// Apache (mod_jk) 1.2.19 Remote Stack Overflow Exploit (unohope@chroot.org)
//
// [+] connecting to xxx.xx.xx.xxx ...
//
// Trying xxx.xx.xx.xxx...
// Connected to xxx.xx.xx.xxx.
// Escape character is '^]'.
// Microsoft Windows XP [.. 5.1.2600]
// (C) Copyright 1985-2001 Microsoft Corp.
//
// C:\AppServ\Apache2>

pueden checkear la informacion en varios papers que hay por la red.

esperen la segunda entraga de este documento en el que checkiaremos alguna red y para que puedan imaginarse como es por dentro y adquieran la capacidad de hacerlo en papel para que luego lo hagan mental.

saludos y hasta la proxima entrega

para mas informacion pueden visitar los siguientes links

www.badchecksum.net // Researching
www.phrack.com // Varios
www.undersecurity.net // Tecnicas web
www.milw0rm.com // Varios / Exploit colecction - no activo

rar en unix/linux

bueno si lees esto deberas saber al menos que es rar, asi que vamos al segundo paso descargar los archivos necesarios. saque los ficheros originales desde debian ya que no encontre web official del proyecto.

rar_3.8b3.orig.tar.gz
unrar-nonfree_3.8.2.orig.tar.gz

wget http://ftp.de.debian.org/debian/pool/non-free/r/rar/rar_3.8b3.orig.tar.gz -q

tar zxf rar_3.8b3.orig.tar.gz
cd rar
make
make install
cd ..
rm -rf rar

wget http://ftp.de.debian.org/debian/pool/non-free/u/unrar-nonfree/unrar-nonfree_3.8.2.orig.tar.gz -q

tar zxf unrar-nonfree_3.8.2.orig.tar.gz
cd unrar
mv makefile.unix Makefile
make
make install

ahi ya tendran instalados los ficheros ahora a descomprimir.

domingo, 4 de abril de 2010

Setear fecha y hora

Ejecutar primero

~ date --set "2010-04-05 1:06"

y luego para setear al BIOS

~ hwclock --set --date="2010-04-05 1:06"