Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información.

Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack.

El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia.

Video Tutorial BackTrack, Introducción y Conceptos Básicos

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

——————————————————————————————————————————————————————————–

Videos del WorkShop de Backtrack:

01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack)

02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K)

03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc.

04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack.

05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack.

06 – Information Gathering/Footprinting con Maltego en BackTrack.

07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack.

08 – Identificación de cifrados utilizados en la web con BackTrack.

09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack.

10 – Identificación del servidor Web con netcat y httprint.

11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows).

12 – Spidering con Wget en BackTrack.

13 – Xhydra y John The Ripper en BackTrack.

Sec-Track – Proyecto Colaborativo de Entrenamiento en Seguridad Informática

¿Qué es Sec-Track?

Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios  de entrenamiento e investigación sobre Seguridad Informatica. Estos recursos son distribuidos por  medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.
Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.
Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.

Más información >>

Web Oficial de Sec-Track

Registro Fotográfico del HackLab 10 Medellín – PenTest

Como siempre no queda más que agradecer a tod@s los asistentes de este 10° HackLab realizado en la ciudad de Medellín.

Como especifiqué en la invitación, el HackLab se dividió en dos secciones. Una sección dedicada a algunos conceptos de Test de Penetración y una segunda sección dedicada al Test de Pentración como tal, a un entorno virtualizado de intrusión.

Dejo a continuación el enlace al registro fotográfico del evento.

Registro fotográfico del HackLab 10 en Medellín >>

HackLab 10 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 10° HackLab a realizarse en la ciudad de Medellín el próximo sábado 5 de septiembre de 2009.

El HackLab será llevado a cabo en dos secciones. Un primera sección cubrirá algunas definiciones de  varias temáticas relacionadas con los Test de Penetración y la segunda sección constrará de una práctica de realización de un PenTest a un sistema virtualizado de intrusión.

El escenario propuesto es el siguiente:

Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el Hack Lab, el proceso de inscripción se completa, luego de que yo responda dicho e-mail confirmándole la disponiblidad del cupo.

4v4t4r @ gmail . com

Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración.

- Mekato (más que indispensable… mejor no vaya si no me lleva mekatos XD)
- Dispositivo de almacenamiento (preferiblemente superior a 2 gigas)
- Cuaderno de notas
- Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!!
- Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias).
- Más mekatos
- Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados:

- Desarrollo del Laboratorio Virtual – Test de Penetración 1
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux
- Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema
- Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking
- Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Fecha: Sabado 5 de septiembre de 2009
Hora: 2:30 pm
Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10
Cupos limitados: +/- 15 personas

Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y yo le confirmo por e-mail la reserva de su cupo), lo hago de esta manera para garantizar de que todos estén cómodos y no tengan que ocupar un equipo por dos personas, o peor aún que vaya y no tenga reserva de cupo.
Aclaro también y pongo a disposición sobre quienes tengan laptops y quieran llevarlo. Allá le hago el espacio y aprende con todos. De esta manera tenemos un espacio extra para otro interesado.
Les recuerdo nuevamente que estos HackLabs NO tienen ningún costo.

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)“.

Quinto video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como llevar a cabo la instalación básica de VMWare WorkStation en BackTrack.

Resumen:

  • Descarga de aplicativo VMWare WorkStation (www.vmware.com/downloads).
  • Ejecución de del archivo de instalación (sudo sh vmware_versión.bundle).
  • Ejecución de VMWare WorkStation y el proceso de VMWare Kernel Module Updater.

Descargar video tutorial: Instalación de VMWare WorkStation en BackTrack (Password: www.dragonjar.org)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial: Instalación de BackTrack 4 (Pre-Final)”.

Cuarto video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este video tutorial veremos diferentes métodos de configuración básica.para el acceso a internet/intranet.

Resumen:

  • Ejecución de la instrucción start-network.
  • Instalación y ejecución de dhcpcd (dhcpcd nombre_interfaz#).
  • Configuración manual:
    • ifconfig interfaz IP
    • route add default gw IP_gw
    • echo nameserver IP_gw > /etc/resolv.conf

Descargar video tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final) (Password: www.dragonjar.org)

Guía de Estudios para CEH / Cheat Sheet CEH (I de IV)

Esta pequeña guía de estudio o Cheat Sheet pretende hacer un pequeño resumen de puntos a tener en cuenta en todo el proceso de preparación para esta magnífica certificación.

El documento tiene un total de 40 páginas las cuales traduciré e interpretaré para facilitar al lector el proceso de estudio.

¿Qué es un exploit?

Un exploit se define como un fragmento de datos/código/comandos/instrucciones/acciones utilizado contra una vulnerabilidad en el software. Estos se utilizan para romper la seguridad de un sistema, con la finalidad de acceder a estos y/o escalar privilegios en sistemas objetivos. >>

Triada de funcionalidad de la Seguridad de la información (CIA):

Los tres pilares de la seguridad informática son:

  • Confidencialidad (Confidencility) >>
  • Integridad (Integrity) >>
  • Disponibilidad (Availability) >>

Proceso del Atacante:

Los atacantes informáticos siguen una metodología fija. Estos pasos se enumeran a continuación:

  • Recolección de Información/ Perfilamiento/Identificación >>
  • Escaneo >>
  • Enumeración >>
  • Penetración del Sistema >>
  • Escalada de Privilegios >>
  • Cubriendo Pistas/huelllas
  • Puertas traseras >>

Reconocimiento:

El reconocimiento es uno de los pasos más importantes en el proceso de ataques a sistemas informáticos cuando se realizan Test de Penetración. Antes de que las vulnerabilidades sean explotadas, estas deben ser descubiertas. Y esto es lo que hace posible el reconocimiento del sistema, ya que permite perfilar el sistema y tener muy claro los sistemas operativos objetivos, aplicaciones y servicios instalados, etc. El reconocimiento de sistemas puede clasificarse en dos categorías:

  • Reconocimiento Pasivo de Sistemas
  • Reconocimiento Activo de Sistemas

Tipos de Ataques:

Existen diferentes ataques a los que están expuestos los sistemas informáticos, todos ellos con la finalidad e tomar el control de la red y sus recursos. Estos son:

  • Ataques LAN
  • Ataques WAN
  • Ataques Físicos
  • Robo de Equipos
  • Accesos Inalámbricos Inseguros
  • Ataques Telefónicos

Categorías de Exploits

Un exploit es una explotación de una vulnerabilidad de un sistema. Cuando un Ethical Hacker descubre nuevas vulnerabilidades en sistemas/software normalmente notifica a los productores de dicho producto antes de hacer pública dicha vulnerabilidad. Algunos de los más comunes son:

  • Bugs de programas
  • Buffer Overflows
  • Virus
  • Gusanos
  • Troyanos
  • Denegación de servicio
  • Ingeniería social

Hacking por una causa (Hacktivismo)

Son las personas que realizan actividades ilegales en internet por una causa política/social.

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios“.

Tercer video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como llevar a cabo la instalación de BackTrack 4 Pre-Final en un sistema en limpio (Disco duro completo).

Resumen:

  • Booteo de BackTrack.
  • Ejecución de ubiquity.
  • Particionamiento.

Descargar video tutorial: Instalación de BackTrack 4 (Pre-Final) (Password: www.dragonjar.org)

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Continua desde “Video Tutorial BackTrack, Introducción y Conceptos Básicos“.

Segundo video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como iniciar con BackTrack en modo LiveDVD, conoceremos su interfaz gráfica y un primer acercamiento a las categorías de herramientas que esta incluye.

Resumen:

  • Descarga de BackTrack y grabación de la imagen.
  • Booteo de BackTrack.
  • Interfaz Gráfica de BackTrack.
  • Directorios de BackTrack.

Descargar video tutorial BackTrack: booteo, interfaz gráfica y directorios (Password: www.dragonjar.org)