martes, 26 de octubre de 2010

Trabajo sobre Nessus

Trabajo sobre Nessus

En primer lugar, accederemos a nessus introducciendo nuestro Username y password, creados anteriormente en la aplicación instalada de Nessus Manager, como muestra la siguiente imagen:


Una vez iniciado, la dirección será localhost: (nuestro puerto donde instalasemos el programa Nessus)
Añadimos una política , haciendo clic como muestra la siguiente imagen, en Add:

A continuación, hemos asignado un nombre a la política, cuya visibilidad será privada, y hemos incluido una descripción de la política.

Ahora, asignamos unas funciones que queremos que nos analize el Scan, al igual que hemos asignado como muestra en la parte derecha de la imagen, los tipos de puertos que queremos analizar posteriormente con el Scanner.

En este caso, los credenciales los dejamos por defecto, ya que no queremos asignarle ninguna clave.

Elegimos el perfil del objetivo o target a escanear eligiendo uno o varios o todos los plugins, en este caso el plugin de Apache 2.2 < 2.2.14 Multiple vulnerabilities


Y procedemos a la creación de la política creada por nosotros mismos.

Para comprobar que se ha realizado correctamente, nos debe aparecer como en la siguiente imagen, la policies creada anteriormente:


A continuación, procederemos a crear el Scan como muestra la imagen:


En la imagen anterior nos muestra el nombre que le hemos asignado al Scan, la política a la que lo hemos asociado anteriormente, la cual es la política que creamos  antes.
En  Scan Targets en este ejemplo, he realizado un Scanner a mi dirección Ip para comprobar el número de puertos, y los cuales puedo visualizar si están abiertos o cerrados.

En la imagen anterior se puede visualizar el escaneo que ha realizado relacionado con mi dirección IP


En la imagen superior, podemos observar que existen un total de 99 puertos, de los cuales existen 38 puertos abiertos.

Si queremos mas información sobre qué tipo de puertos o nombres de los puertos tenemos a nivel de red, podemos hacer doble clic para ver una lista detallada como muestra la siguiente imagen:

En el cual nos especifican el número del puerto en primer lugar, y a continuación, el tipo de protocolo, el nombre del puerto, el total de cada puerto y el número de puertos abiertos según cada  protocolo.

En el caso de querer obtener otros tipos de puertos,por ejemplos los puertos que tenemos en el equipo, en vez de descargarnos los plugins de un servidor web como es el caso de nuestro ejemplo, crearíamos los mismos pasos explicados anteriormente, con la diferencia de descargarnos los plugins de Window.

Para verlo más facilmente, realizo unas capturas de pantalla a continuación para poder ver la diferencia con repecto al otro ejemplo:


Una vez instalado dichos plugins, realizamos los mismos pasos explicados anteriormente, donde el Scan lo asociaremos con la politica creada a partir de los plugins anteriores.
Para comprobar que todo ha funcionado correctamente, debemos de realizar un Scanner a nuestra dirección IP en nuestro caso, en el cual me ha detectado los puertos del equipo, especificando los puertos abiertos, número de puertos, etc:



Como último paso, explicar que podemos descargarnos nuestro analisis realizado antes, haciendo clic sobre Download Report, y nos aparecerá la siguiente imagen en la cual le damos a submit(aceptar) y se nos guardará:

miércoles, 13 de octubre de 2010

Trabajo sobre John The Ripper

Tutorial de John The ripper


John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado.
Es una herramienta de seguridad muy popular, ya que permite a los administradores del sistema comprobar que las contraseñas de los usuarios son suficientemente buenas.

En primer lugar descargaremos de la página oficial de John the ripper el programa: http://www.openwall.com/

A continuación nos descargaremos un parche el cual se guardará en un documento de texto, el cual podemos descargarnos desde la dirección: www.openwall.com.

Una vez tenemos descargado los 2 elementos, procedemos al tutorial:

El primer paso será entrar en terminal, el cual entraremos como administrador:

Una vez situado como administrador, nos situamos en el escritorio, una vez situado en el escritorio, nos introducimos en la carpeta del programa John The Ripper, descomprimida posteriormente.
En nuestro caso, nuestra versión de John The Ripper ha sido 1.7.3.1 en la cual nos debemos de meter:


Una vez dentro de la carpeta anteriormente citada (v1.7.3.1), copiamos el parche descargado anteriormente en documento de texto, y la copiamos en la carpeta de John the Ripper:

A continuación, para poder activar el parche, debemos de introducir la siguiente linea de comando tal y como indica la siguiente imagen (patch -Np1 -i john.patch):


El siguiente paso será meternos en la carpeta SRC situada dentro de la carpeta de John Ripper, y seguidamente insertamos el comando MAKE:


Ejecutando la orden MAKE, nos aparecerán una serie de comprobaciones en la cual debemos de copiar la que corresponda con nuestro Sistema Operativo, en este caso, como muestra la siguiente imagen, nuestro Linux es el siguiente:
Una vez finalizada la larga lista de comprobaciones que realizamos, insertamos la orden MAKE, y a continuación pegamos  el sistema operativo propio que habíamos copiado en el paso anterior, todo esto desde la carpeta SRC:

Despues de hacer el paso anterior, nos aparecerá una serie de operaciones internas nuevamente, donde al aacabar, saldremos atrás dela carpeta SRC mediante el comando CD .. y nos introduciremos en la carpeta RUN.
En dicha carpeta, introduciremos los siguientes valores : ./unshadow /etc/passwd /etc/shadow > misclaves, las cuales  sirven para mostrar las contraseñas encryptadas:

Si todo está correctamente no nos deberá de dar ningun error.
A continuación, para que comience la búsqueda ejecutamos la orden ./john misclaves y le damos a enter.
En mi caso me ha acertado a la primera, siendo la señalada en la siguiente imagen:

martes, 5 de octubre de 2010

Trabajo Sobre Brutus AT2

¿Qué es brutus?
Brutus AET2, es un potente crakeador que nos permite crakear varios tipos de servidores, entre ellos: HTTP, ftp, POP3, telnet, SMB (netbios), netbus, custom (mas servidores a mallores).

 
Partes de Brutus AET2

Target
En la parte de arriba podemos encontrar el “target” en este sitio debemos de introducir la ip/host nuestra

Type

Al lado de “target” esta “type” aquí tenemos que seleccionar el tipo de servidor

Connection options

 
Puerto: Aquí introduciremos el puerto por el que vallamos a crakear, según el tipo de
servidor tendremos que utilizar un puerto

Connections: Aquí seleccionaremos el numero de conexiones que queremos

TimeOut: Aquí introduciremos cada cuanto tiempo queremos que el brutus haga una
reconexion (desconectarse y volverse a conectar), si ponemos mucho tiempo el
servidor nos desconectara.

Use proxy: si queremos ocultar nuestra ip a la hora de crakear podemos usar un proxy,
en este caso marcamos la casilla y después en “define” ponemos la dirección del proxy.

Options 
 
Según el tipo de servidor que elijamos tendremos unas opciones u otras, estas opciones sirven para que podamos expecificar mas sobre el servidor a crakear

Authentification options

Use username: si no necesitamos ningún usuario para acceder al servidor entonces
dejaremos esta casilla desmarcada, si necesitamos un usuario pues la dejaremos marcada
(normalmente siempre se necesita usuarios)

User File: en caso de que no sepamos cual es el usuario, pondremos la dirección de un
diccionario para que el programa valla probando con los users que hay en el diccionario,
si sabemos el user pues marcamos la casilla “single user” y escribimos el nombre del
user

Pass Mode: aquí seleccionaremos el modo que queremos usar para crakear la
contraseña.

Información
En la parte de debajo de todo se nos muestra la información:

Positive Authentication Results: aquí se nos muestran todas las contraseñas obtenidas

General information loggin area: aquí se nos muestra toda la informacio del loggin de
programa.

Aplicado a la Práctica


En este caso, hemos puesto en Target la dirección de donde queremos introducir la IP, en este caso en vez de poner la IP, hemos puesto la dirección hotmail.es, ya que el programa se encarga solo de transformar dicha dirección.


Hemos dejado todo por defecto, exceptuando que tenemos que marcar la casilla de : 

Single Player


Donde nos pide UserID, introducimos el usuario de donde queremos obtener la dirección, en mi caso me creé un correo hotmail el cual sería miguelbrutus@hotmail.es


Y por ultimo hay que elegir un tipo de modo de Pass, ya sea una lista de palabras o con la fuerza bruta.
Donde pone PASS FILE, llevaremos la dirección del diccionario que más nos apetezca para que realice la búsqueda de la contraseña a través de ese diccionario.


Por ultimo le damos a aceptar, y tras una serie de procesos y un poco de suerte, nos averiguará la contraseña que queremos averiguar, en mi caso la pass era brutus: