Archivo | DragoNLab-HackTaller Fuente RSS para esta sección

Registro Fotográfico del HackLab 10 Medellín – PenTest

Como siempre no queda más que agradecer a tod@s los asistentes de este 10° HackLab realizado en la ciudad de Medellín.

Como especifiqué en la invitación, el HackLab se dividió en dos secciones. Una sección dedicada a algunos conceptos de Test de Penetración y una segunda sección dedicada al Test de Pentración como tal, a un entorno virtualizado de intrusión.

Dejo a continuación el enlace al registro fotográfico del evento.

Registro fotográfico del HackLab 10 en Medellín >>

HackLab 10 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 10° HackLab a realizarse en la ciudad de Medellín el próximo sábado 5 de septiembre de 2009.

El HackLab será llevado a cabo en dos secciones. Un primera sección cubrirá algunas definiciones de  varias temáticas relacionadas con los Test de Penetración y la segunda sección constrará de una práctica de realización de un PenTest a un sistema virtualizado de intrusión.

El escenario propuesto es el siguiente:

Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el Hack Lab, el proceso de inscripción se completa, luego de que yo responda dicho e-mail confirmándole la disponiblidad del cupo.

4v4t4r @ gmail . com

Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración.

- Mekato (más que indispensable… mejor no vaya si no me lleva mekatos XD)
- Dispositivo de almacenamiento (preferiblemente superior a 2 gigas)
- Cuaderno de notas
- Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!!
- Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias).
- Más mekatos
- Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados:

- Desarrollo del Laboratorio Virtual – Test de Penetración 1
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux
- Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema
- Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking
- Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Fecha: Sabado 5 de septiembre de 2009
Hora: 2:30 pm
Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10
Cupos limitados: +/- 15 personas

Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y yo le confirmo por e-mail la reserva de su cupo), lo hago de esta manera para garantizar de que todos estén cómodos y no tengan que ocupar un equipo por dos personas, o peor aún que vaya y no tenga reserva de cupo.
Aclaro también y pongo a disposición sobre quienes tengan laptops y quieran llevarlo. Allá le hago el espacio y aprende con todos. De esta manera tenemos un espacio extra para otro interesado.
Les recuerdo nuevamente que estos HackLabs NO tienen ningún costo.

Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad

El siguiente listado de Imágenes de Máquinas Virtuales pretende ser un recopilatorio de  recursos de ambientes virtualizados enfocados al desarrollo de Laboratorios de Seguridad Informática. (PenTesting, Análisis de Malware, Hardening, Protección y Análisis de Datos, etc.)

Estas imágenes serán muy útiles cuando se pretendan realizar laboratorios que requieran diferentes Sistemas Operativos como máquinas “atacantes”  y máquinas “víctimas”.

Están desarrolladas para ser utilizadas con cualquiera de los productos de VMWare. Recomiendo el uso de VMWare Player y Server como solución al tema de licenciamiento, aunque es posible utilizar VMWare WorkStation en modo Trial por 30 días. Todas estos entornos ya traen instaladas las VMWare Tools para facilitar la transferencia de datos entre uno y otro sistema.

Pronto publicaré otras máquinas virtuales para otras soluciones de virtualización (Virtual PC, Qemu, Virtual Box).

Imágenes tomadas de BagSide:

  • BackTrack 4 beta (Imágen de VMware con VMWare Tools).
    • Back|Track 4 beta, with KDE 3.5.10 Desktop and Kernel 2.6.28.1. Now based on Ubuntu Intrepid. Loads of specialized applications for admins. VMwareTools 7.8.4-126130 installed along with SLIM Login manager, some extra scripts and the gtk-qt-engine. Released 11th Feb. 2009. The appliance occupies 4.2GB of the virtual disk which is 25GB in total. Default RAM is set at 688MB and the download is 839 MB. Regarded as one of the top Security distros.
    • Página oficial de BackTrack.
    • Descargar máquina virtual.
  • Caine / Computer Aided INvestigative Environment (Imágen de VMware con VMWare Tools).
    • CAINE (Computer Aided INvestigative Environment) is a GNU/Linux Digital Forensics distro for Interdepartment Center for Research on Security (CRIS), supported by the University of Modena and Reggio Emilia in Italy. Based on Ubuntu 8.04.1 with Kernel 2.6.24-24 and GNOME 2.22.3. Fully updated on the 2nd of March 2009. Released on the 22nd of Feb. 2009. The dynamic disk is 40GB and the appliance occupies 3.5GB installed and the download is 683 MB. 588 MB RAM is allocated as default.
    • Página Oficial de Caine.
    • Descargar máquina virtual Caine.
  • Helix 2008R1 (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.04 based Incident Response. Discovery, Forensics and Security Distro
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on the 03/10/2008. The source and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 23/09/2008. The appliance occupies 2.8GB of the virtual disk which is 14GB in total. Default RAM is set at 568MB and the download is 708MB in total. Works well here. For those of you who wants to use or try applications like Adepto, Autopsy, GtkHash, Linen, Ophcrack etc.
    • Página oficial de Helix.
    • Descargar máquina virtual Helix.
  • nUbuntu (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.10 remaster loaded with Security tools for Bluetooth, Cisco, Scanners, Password, Exploits, Database, Fuzzers, Enum, VoiP and Wireless. Some build-tools and VMwareTools 7.8.4-125130 are installed. Release date 17/12/2008. The physical disk is 9GB whereoff 2.7 GB is used for the appliance. The download is 566 MB and RAM set at 548 MB.
    • Página oficial de nUbuntu.
    • Descargar máquina virtual nUbuntu.
  • Samurai Web Testing Framework (Imágen de VMware con VMWare Tools).
    • Security and web penetration test suite based on Ubuntu 8.04
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on 08/10/2008. Headers and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 10/08/1008. The appliance occupies 3.0GB of the virtual disk which is 14GB in total. Default RAM is set at 548MB and the download is 675MB in total. Works well here. Loaded with intrusion tools: DirBuster, Fierce Domain Scanner, Gooscan, Grendel-Scan, HTTP_Print fingerprinting tool, Maltego CE, Nikto, Paros, Rat Proxy, Spike Proxy , SQLBrute, w3af (and the GUI), Wapiti, WebScarab, WebShag, ZenMap, dnswalk, httping, httrack, john the ripper, netcat, nmap, siege, snarf etc.
    • Página oficial de Samurai Web Testing Framework.
    • Descargar máquina virtual Samurai Web Testing Framework.
  • WeakNet Linux (Imágen de VMware con VMWare Tools).
    • Security distro from WeakNetLabs. Based on Ubuntu 8.04.1 with Kernel 2.6.24-21 and GNOME 2.22.3. Fully updated on the 22nd of November. Released on the 20th of November 2008. Substantial amount of security tools including WeakNetLabs own code and a ‘dashboard’ with main applications. The dynamic disk is 20GB and the appliance occupies 3.6GB installed and the download is 848 MB. 612 MB RAM is allocated as default.
    • Página oficial de WeakNet Linux.
    • Descargar máquina virtual Weaknet.
  • CentOS (Imágen de VMware con VMWare Tools).
    • Red Hat Enterprise based with GNOME 2.16 desktop. Installed kernel-devel, cpp, gcc, build-tools and VMwareTools 7.8.4-126130, Adobe flash plugin, Yum-extender, Yum-utils and gtk-murrine-engine and some iconsets. Release date 31/03/2009. CentOS is ranked no.10 on Distrowatch. The physical disk is 40GB whereoff 4.1 GB i used for the appliance. The download is 813MB. Very mature and stable although not bleeding edge.
    • Página oficial de CentOS.
    • Descargar máquina virtual CentOS.
  • FreeBSD (Imágen de VMware con VMWare Tools).
    • Standard with the following added, Opera 9.63, MySQL Server Client, Ruby, Apache, Ark, compat6, Nano and a few more plus VMwareTools. Occupies 4.5 GB on disk off a virtual dynamic disk of 20 GB. 644 MB RAM allocated and the download is 904 MB. Works here after some serious tweaking and fixing. I must say that I have still problems getting to grips with all BSD’s as VMware guest OS desktops although this is probably the best one I have built so far.
    • Página oficial de FreeBSD.
    • Descargar máquina virtual FreeBSD.

Imágenes tomadas de Virtual Appliance Marketplace:

  • Astaro Mail / Web / Security Gateway (Imágen de VMware).
    • Astaro Mail Gateway provides complete protection and control over spam, viruses, worms and Trojans transferred through email. The All-In-One mail security appliance features comprehensive features for spam detection and malware filtering.
    • Astaro Web Gateway provides complete protection and control over data transferred over the web. The All-In-One web security appliance features Malware Detection, Application Control, URL Filtering and Bandwidth Management, fully integrated and manageable through a single and intuitive browser-based user interface.
    • Astaro Security Gateway integrates complete Network, Web and Mail Security through an intuitive browser-based user interface. The Astaro Unified Threat Management appliance is the most easy-to-use and cost-effective “all-in-one” solution available, working to effectively shield businesses from internet based threats everyday.
    • Página oficial de Astaro Mail Gateway.
    • Descargar Astaro Mail gateway.
    • Descargar Astaro Web Gateway.
    • Astaro Security Gateway.
  • Nepenthes VMware Appliance (Imágen de VMware con VMWare Tools).
    • Nepenthes is a low interaction honeypot like honeyd or mwcollect. Low Interaction Honeypots emulate known vulnerabilities to collect information about potential attacks. Nepenthes is designed to emulate vulnerabilties worms use to spread, and to capture these worms. As there are many possible ways for worms to spread, Nepenthes is modular. There are module interface to Resolve DNS Asynchronous, Emulate Vulnerabilities, Download Files, Submit the Downloaded Files, Trigger Events, Shellcode Handler.
    • Página oficial de Nepenthes VMware Appliance.
    • Descargar máquina virtual Nepenthes.

Resumen del HackLab de la comunidad realizado en la ciudad de Bucaramanga

El pasado 23 de mayo se llevó a cabo el primer HackLab: Laboratorio de Hacking / Técnicas y Contramedidas en la ciudad de Bucaramanga. Dicho HackLab contó con la participación de algunos integrantes de la Comunidad e interesados en estas temáticas.

El HackLab fue gestionado y dirigido por Angelus_7722 y BadCode, quienes participan activamente en la Comunidad DragonJAR.

A continuación el primer video tutorial de desarrollo de este Laboratorio. En el aprenderemos y conoceremos sobre el entorno utilizado en este laboratorio, y como podemos comenzar con el montaje e importación de las máquinas atacantes y objetivo.

Descargar video tutorial (Password: www.dragonjar.org)

Para más información sobre el desarrollo de este laboratorio y la configuración de los ambientes virtuales visita el foro de resumen>>.

Registro Fotográfico del HackTaller 09 Medellín – PenTest / BackTrack 4

Como siempre no queda más que agradecer a tod@s los asistentes de este 9° HackTaller realizado en la ciudad de Medellín.

Muchas gracias a todos por el mekato que me llevaron… aunque ya se me acabó XD.

Leer más…

HackTaller 09 Medellín – PenTest / BackTrack 4

Extiendo la invitación a todos los interesados en participar de este 9° HackTaller a realizarse en la ciudad de Medellín.

El Hack Lab estará divido en dos secciones. Una primera sección en la cual haré algunos demos de uso y configuración de BackTrack 4 Beta y algunos ejercicios prácticos a desarrollar por cada uno de los participantes.

Leer más…

Registro Fotográfico del 2do Hack Lab en Pereira

El pasado sabado 7 de marzo se llevo a cabo el segundo hack lab en la ciudad de pereira. Dejo a continuación el registro fotográfico y el enlace para más información sobre el laboratorio, además de la presentación expuesta por exactlimon sobre banner identification.

Descargar presentación expuesta sobre Banner Identification

Más información y comentarios acerca del Hack Lab 02 en Pereira

Registro Fotográfico del Hack Lab 08 en Medellín

Como siempre muchas gracias a las personas que asistieron a este 8° Hack Lab en la ciudad de Medellín.

Próximamente estaré publicando todo el material utilizado en este HackTaller, incluyendo los videos, herramientas y entornos virtualizados de intrusión.

Pretendo también realizar este Hack Lab en modo virtual para permitirles a las personas interesadas de otras regiones la participación activa de este tipo de eventos.

A continuación dejo el registro fotográfico del evento.

HackTaller 08 Medellín – PenTest (Repetición)

Extiendo nuevamente la invitación a todos los interesados en participar de este 8° HackTaller a realizarse en la ciudad de Medellín.

La idea es que a este Hack Lab puedan asistir las personas que se quedaron sin cupo en el anterior o que por uno u otro motivo no pudieron asistir.

La temática para este HackLab será nuevamente Test de Penetración, pero está vez profundizando aún más en la dificultad del entorno de pruebas.

El escenario propuesto para este Test de Penetración es el siguiente:

Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y estan inseguros de las capacidades del anterior (o actual) personal.

El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el hacklab, el proceso de inscripción se completa, luego de que yo responda este e-mail confirmandole la disponiblidad del espacio.

4v4t4r @ gmail . com

Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración.

- Imágen de BackTrack 3 para máquina virtual. Este archivo puede ser descargado de manera directa desde el siguiente enlace. (Descargar imágen de máquina virtual BackTrack 3)
- Dispositivo de almacenamiento (preferiblemente superior a 2 gigas)
- Cuaderno de notas
– Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!!
- Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias)
- Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es muy necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados:

- Desarrollo del Laboratorio Virtual – Test de Penetración 1
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows
- Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux
- Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema
- Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking
- Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Fecha: Sabado 21 de Febrero de 2008
Hora: 2:00 pm
Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10
Cupos limitados: +/- 15 personas

Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y yo le confirmo por e-mail la reserva de su cupo), Lo hago de esta manera para garantizar de que todos estén comodos y no tengan que ocupar un equipo por dos personas, o peor aún que vaya y no tenga reserva de cupo.
Aclaro también y pongo a disposición sobre quienes tengan laptops personales y quieran llevarlo allá le hago el espacio y aprende con todos.
Les recuerdo nuevamente que estos HackLabs no tienen ningún costo.

Registro fotográfico del Hack Lab 07 en Medellín

El pasado sábado 14 de febrero se realizó el 7° Hack Lab en la ciudad de Medellín.

Para este Hack Lab se presentó el siguiente escenario de Test de Penetración:

Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y estan inseguros de las capacidades del anterior (o actual) personal.

Dejo a continuación el registro fotográfico de este evento.

Ver galería >>
Ver galería en modo de presentación >>

Nuevamente muchas gracias a tod@s l@s asistentes ;)