Archivo | Recursos / Libros / Documentos Fuente RSS para esta sección

Sec-Track – Proyecto Colaborativo de Entrenamiento en Seguridad Informática

¿Qué es Sec-Track?

Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y desarrollo de laboratorios  de entrenamiento e investigación sobre Seguridad Informatica. Estos recursos son distribuidos por  medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.
Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.
Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.

Más información >>

Web Oficial de Sec-Track

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)

Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad

El siguiente listado de Imágenes de Máquinas Virtuales pretende ser un recopilatorio de  recursos de ambientes virtualizados enfocados al desarrollo de Laboratorios de Seguridad Informática. (PenTesting, Análisis de Malware, Hardening, Protección y Análisis de Datos, etc.)

Estas imágenes serán muy útiles cuando se pretendan realizar laboratorios que requieran diferentes Sistemas Operativos como máquinas “atacantes”  y máquinas “víctimas”.

Están desarrolladas para ser utilizadas con cualquiera de los productos de VMWare. Recomiendo el uso de VMWare Player y Server como solución al tema de licenciamiento, aunque es posible utilizar VMWare WorkStation en modo Trial por 30 días. Todas estos entornos ya traen instaladas las VMWare Tools para facilitar la transferencia de datos entre uno y otro sistema.

Pronto publicaré otras máquinas virtuales para otras soluciones de virtualización (Virtual PC, Qemu, Virtual Box).

Imágenes tomadas de BagSide:

  • BackTrack 4 beta (Imágen de VMware con VMWare Tools).
    • Back|Track 4 beta, with KDE 3.5.10 Desktop and Kernel 2.6.28.1. Now based on Ubuntu Intrepid. Loads of specialized applications for admins. VMwareTools 7.8.4-126130 installed along with SLIM Login manager, some extra scripts and the gtk-qt-engine. Released 11th Feb. 2009. The appliance occupies 4.2GB of the virtual disk which is 25GB in total. Default RAM is set at 688MB and the download is 839 MB. Regarded as one of the top Security distros.
    • Página oficial de BackTrack.
    • Descargar máquina virtual.
  • Caine / Computer Aided INvestigative Environment (Imágen de VMware con VMWare Tools).
    • CAINE (Computer Aided INvestigative Environment) is a GNU/Linux Digital Forensics distro for Interdepartment Center for Research on Security (CRIS), supported by the University of Modena and Reggio Emilia in Italy. Based on Ubuntu 8.04.1 with Kernel 2.6.24-24 and GNOME 2.22.3. Fully updated on the 2nd of March 2009. Released on the 22nd of Feb. 2009. The dynamic disk is 40GB and the appliance occupies 3.5GB installed and the download is 683 MB. 588 MB RAM is allocated as default.
    • Página Oficial de Caine.
    • Descargar máquina virtual Caine.
  • Helix 2008R1 (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.04 based Incident Response. Discovery, Forensics and Security Distro
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on the 03/10/2008. The source and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 23/09/2008. The appliance occupies 2.8GB of the virtual disk which is 14GB in total. Default RAM is set at 568MB and the download is 708MB in total. Works well here. For those of you who wants to use or try applications like Adepto, Autopsy, GtkHash, Linen, Ophcrack etc.
    • Página oficial de Helix.
    • Descargar máquina virtual Helix.
  • nUbuntu (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.10 remaster loaded with Security tools for Bluetooth, Cisco, Scanners, Password, Exploits, Database, Fuzzers, Enum, VoiP and Wireless. Some build-tools and VMwareTools 7.8.4-125130 are installed. Release date 17/12/2008. The physical disk is 9GB whereoff 2.7 GB is used for the appliance. The download is 566 MB and RAM set at 548 MB.
    • Página oficial de nUbuntu.
    • Descargar máquina virtual nUbuntu.
  • Samurai Web Testing Framework (Imágen de VMware con VMWare Tools).
    • Security and web penetration test suite based on Ubuntu 8.04
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on 08/10/2008. Headers and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 10/08/1008. The appliance occupies 3.0GB of the virtual disk which is 14GB in total. Default RAM is set at 548MB and the download is 675MB in total. Works well here. Loaded with intrusion tools: DirBuster, Fierce Domain Scanner, Gooscan, Grendel-Scan, HTTP_Print fingerprinting tool, Maltego CE, Nikto, Paros, Rat Proxy, Spike Proxy , SQLBrute, w3af (and the GUI), Wapiti, WebScarab, WebShag, ZenMap, dnswalk, httping, httrack, john the ripper, netcat, nmap, siege, snarf etc.
    • Página oficial de Samurai Web Testing Framework.
    • Descargar máquina virtual Samurai Web Testing Framework.
  • WeakNet Linux (Imágen de VMware con VMWare Tools).
    • Security distro from WeakNetLabs. Based on Ubuntu 8.04.1 with Kernel 2.6.24-21 and GNOME 2.22.3. Fully updated on the 22nd of November. Released on the 20th of November 2008. Substantial amount of security tools including WeakNetLabs own code and a ‘dashboard’ with main applications. The dynamic disk is 20GB and the appliance occupies 3.6GB installed and the download is 848 MB. 612 MB RAM is allocated as default.
    • Página oficial de WeakNet Linux.
    • Descargar máquina virtual Weaknet.
  • CentOS (Imágen de VMware con VMWare Tools).
    • Red Hat Enterprise based with GNOME 2.16 desktop. Installed kernel-devel, cpp, gcc, build-tools and VMwareTools 7.8.4-126130, Adobe flash plugin, Yum-extender, Yum-utils and gtk-murrine-engine and some iconsets. Release date 31/03/2009. CentOS is ranked no.10 on Distrowatch. The physical disk is 40GB whereoff 4.1 GB i used for the appliance. The download is 813MB. Very mature and stable although not bleeding edge.
    • Página oficial de CentOS.
    • Descargar máquina virtual CentOS.
  • FreeBSD (Imágen de VMware con VMWare Tools).
    • Standard with the following added, Opera 9.63, MySQL Server Client, Ruby, Apache, Ark, compat6, Nano and a few more plus VMwareTools. Occupies 4.5 GB on disk off a virtual dynamic disk of 20 GB. 644 MB RAM allocated and the download is 904 MB. Works here after some serious tweaking and fixing. I must say that I have still problems getting to grips with all BSD’s as VMware guest OS desktops although this is probably the best one I have built so far.
    • Página oficial de FreeBSD.
    • Descargar máquina virtual FreeBSD.

Imágenes tomadas de Virtual Appliance Marketplace:

  • Astaro Mail / Web / Security Gateway (Imágen de VMware).
    • Astaro Mail Gateway provides complete protection and control over spam, viruses, worms and Trojans transferred through email. The All-In-One mail security appliance features comprehensive features for spam detection and malware filtering.
    • Astaro Web Gateway provides complete protection and control over data transferred over the web. The All-In-One web security appliance features Malware Detection, Application Control, URL Filtering and Bandwidth Management, fully integrated and manageable through a single and intuitive browser-based user interface.
    • Astaro Security Gateway integrates complete Network, Web and Mail Security through an intuitive browser-based user interface. The Astaro Unified Threat Management appliance is the most easy-to-use and cost-effective “all-in-one” solution available, working to effectively shield businesses from internet based threats everyday.
    • Página oficial de Astaro Mail Gateway.
    • Descargar Astaro Mail gateway.
    • Descargar Astaro Web Gateway.
    • Astaro Security Gateway.
  • Nepenthes VMware Appliance (Imágen de VMware con VMWare Tools).
    • Nepenthes is a low interaction honeypot like honeyd or mwcollect. Low Interaction Honeypots emulate known vulnerabilities to collect information about potential attacks. Nepenthes is designed to emulate vulnerabilties worms use to spread, and to capture these worms. As there are many possible ways for worms to spread, Nepenthes is modular. There are module interface to Resolve DNS Asynchronous, Emulate Vulnerabilities, Download Files, Submit the Downloaded Files, Trigger Events, Shellcode Handler.
    • Página oficial de Nepenthes VMware Appliance.
    • Descargar máquina virtual Nepenthes.

Recopilación de libros enfocados al Análisis de Malware

El siguiente listado de libros pretende ser un recopilatorio de libros enfocados al Análisis de Malware (Definiciones, Investigaciones, soluciones, tendencias, etc). La mayoría de estos libros son los que vengo utilizando para desarrollar dichos Laboratorios.

Del mismo modo, estaré publicando otras recopilaciones enfocadas a diferentes temáticas (Test de Penetración, Informática Forense, Firewalls, Herramientas de Seguridad, etc.)

  • Absolute Beginner’s Guide to Security, Spam, Spyware & Viruses (Absolute Beginner’s Guide)

Batten down the hatches! Hackers, spammers and thieves (oh my!) are after you! The mere act of turning on an Internet-connected computer can put you, your family, and your personal finances at risk by exposing you to viruses, scam artists, hackers, identity thieves, and spammers. How do you fight back? Absolute Beginner’s Guide to Security, Spam, Spyware and Viruses is your first line of defense.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • The Art of Computer Virus Research and Defense (Symantec Press) (Paperback)

Symantec’s chief antivirus researcher has written the definitive guide to contemporary virus threats, defense techniques, and analysis tools. Unlike most books on computer viruses, “The Art of Computer Virus Research and Defense” is a reference written strictly for white hats: IT and security professionals responsible for protecting their organizations against malware. Peter Szor systematically covers everything you need to know, including virus behavior and classification, protection strategies, antivirus and worm-blocking techniques, and much more.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses and Malware (Advances in Information Security)

Our Internet-connected society increasingly relies on computers.  As a result, attacks on computers from malicious software have never been a bigger concern. Computer Viruses and Malware draws together hundreds of sources to provide an unprecedented view of malicious software and its countermeasures. This book discusses both the technical and human factors involved in computer viruses, worms, and anti-virus software.  It also looks at the application of malicious software to computer crime and information warfare.

Computer Viruses and Malware is designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for advanced-level students in computer science.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses For Dummies

A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access to your systems and stay there for years, completely undetected.

Learn from respected security experts and Microsoft Security MVPs how to recognize rootkits, get rid of them, and manage damage control.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Computer Viruses: from theory to applications (Collection IRIS)

This book deals with computer viruses envisaged from three different points of view, namely the theoretical fundamentals of computer virology, algorithmic and practical aspects of viruses and their potential applications to various areas. The theoretical formalization by means of Turing machines, self-reproducing automata and recursive functions enable a precise and exhaustive description of the different types of malware. It follows that the main stakes of computer defense and antiviral fighting are easily highlighted. Detailed analysis of the source code for representative members of each virus/worm family allows the reader to grasp the basic algorithmic aspects involved in self-reproducing codes. The C programming language has been systematically used for a better understanding of the considered codes.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • E-mail Virus Protection Handbook : Protect your E-mail from Viruses, Tojan Horses, and Mobile Code Attacks

All of the big viruses of recent times (think “Melissa” and the “Love Bug”) have used e-mail protocols to propagate themselves–often taking advantage of the address-book features of e-mail clients to identify their victims. The E-mail Virus Protection Handbook explores how you, as an administrator of an e-mail server (and perhaps some of the network resources that surround it), can protect your users from productivity loss that results from e-mail virus infection. This book is best suited to administrators of smallish networks who have responsibility for (and direct control over) firewalls and network-wide antivirus strategies, as well as e-mail readers on the client side.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Viruses Revealed

Hardly a week goes by without news of some malicious program or other playing hob with large numbers of computers somewhere on the Internet. Viruses Revealed shows where computer viruses come from, how they spread, and how you can protect the computers you’re responsible for. It recognizes that viruses are inherent in the modern computing environment (which makes it easy to share data among machines) and that there’s no absolutely certain way to maintain any degree of usefulness in a computer while eliminating all risk of viral infection. From there, the three authors proceed to make their readers informed participants in a dangerous computing world. They do this by defining terms (like dropper, a program that isn’t a virus itself but which serves to install one), explaining concepts (like the difficulties antivirus programs face in detecting Trojan programs), and documenting historical events (infamous viruses of the past–Love Bug, Kournikova, and so on–and why they worked).

Más información y venta>>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Professional Rootkits (Programmer to Programmer)

Whether you want to learn how to develop a robust, full-featured rootkit or you’re looking for effective ways to prevent one from being installed on your network, this hands-on resource provides you with the tools you’ll need. Expert developer Ric Vieler walks you through all of the capabilities of rootkits, the technology they use, steps for developing and testing them, and the detection methods to impede their distribution.

This book provides the detailed, step-by-step instructions and examples required to produce full-featured, robust rootkits. Presented in modular sections, source code from each chapter can be used separately or together to produce highlyspecific functionality. In addition, Vieler details the loading, configuration, and control techniques used to deploy rootkits. All ancillary software is fully detailed with supporting source code and links to the compilers, utilities, and scripts necessary to build and run every example provided.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Rootkits for Dummies (For Dummies (Computer/Tech))

A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access to your systems and stay there for years, completely undetected.

Learn from respected security experts and Microsoft Security MVPs how to recognize rootkits, get rid of them, and manage damage control.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • How to Do Everything to Fight Spam, Viruses, Pop-Ups, and Spyware

Swat spam, vanquish viruses, knock down pop-ups, and expose spyware with help from this one-of-a-kind resource. Loaded with insightful advice, practical tips, and trial software, this book-and-CD defense will help you rid your computer of the perils and nuisances of Web surfing once and for all. Author and tech expert Ken Feinstein gives easy-to-understand explanations of the technologies at work, and just exactly what steps you can take to take back your e-mail, your surfing enjoyment, your privacy, and your computer.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

  • Malware Forensics: Investigating and Analyzing Malicious Code

Dissecting the dark side of the Internet — with its infectious worms, botnets, rootkits, and Trojan horse programs (known as malware)– this in-depth, how-to guide details the complete process of responding to a malicious code incident, from isolating malware and testing it in a forensic lab environment, to pulling apart suspect code and investigating its origin and authors. Written by information security experts with real-world investigative experience, Malware Forensics: Investigating and Analyzing Malicious Code is the most instructional book available on the subject, providing practical step-by-step technical and legal guidance to readers by featuring tools, diagrams, examples, exercises and checklists.

Más información >>

Previsualizar libro / Capítulos de ejemplo>>

————————————————————————————————————————————————-

Cheat Sheet: Análisis de Malware

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de los debugger OllyDBG y IDA Pro enfocados al Análisis de Malware.

Contenido:

  • Aproximación General
  • Análisis del comportamiento
  • IDA Pro para análisis estático
  • OllyDbg para análisis dinámico
  • Evadiendo defensas de Malware
  • Registros x86 y usos comunes

Descargar Cheat Sheet de Análisis de Malware / PDF (Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por Lenny Zeltser y Traducido y complementado al español por Jose Selvi de PenTester.es

Cheat Sheet: IDA Pro / Interactive Disassembler

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso del desensamblador y debugger IDA Pro.

Contenido:

  • Navigation
  • Search
  • Graphing
  • Open Subviews
  • Data Format Options
  • File Operations
  • Debugger
  • Miscellaneous

Descargar Cheat Sheet de IDA Pro / PDF (Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por Datarescue.

Cheat Sheet: Análisis Forense Digital

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de herramientas y técnicas relacionadas con el Análisis Forense Digital.

Contenido:

  • Mounting DD Images
  • Mounting NTFS DD Images
  • Imaging Systems
  • Integrity Checking
  • Sorter
  • Automated Forensic Data Collection
  • Recovering Data
  • Creating Timelines
  • String Searches
  • The Sleuthkit

Descargar Cheat Sheet de Análisis Forense / PDF (Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por la SANS.

Cheat Sheet: XSS (Cross Site Scripting)

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de la técnica de XSS o Cross Site Scripting para la explotación de vulnerabilidades del sistema de validación de HTML incrustado.

Acceder al Cheat Sheet de XSS (Cross Site Scripting)

Cheat Sheet: SQL Injection

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de la técnica de explotación, consultas y/o modificación de Bases de Datos (MS-SQL, MySQL, Oracle, PostgreSQL) a travéz de SQL Injection.

Contenido:

  • About SQL Injection Cheat Sheet
  • Line Comments
  • Inline Comments
  • Stacking Queries
  • If Statements
  • Using Integers
  • String Operations
  • Strings without Quotes
  • String Modification & Related
  • Union Injections
  • Bypassing Login Screens
  • Enabling xp_cmdshell in SQL Server 2005

Descargar Cheat Sheet SQL Injection /PDF (Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por la Ferruh.Mavituna.

Cheat Sheet: Netcat

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).

El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de la herramienta Netcat sobre diferentes Sistemas Operativos.

Contenido:

  • Fundamental Netcat Cliente
  • Netcat Command Flags
  • Netcat Relays on Windows
  • File Transfer
  • TCP Port Scanner
  • TCP Banner Graber
  • Backdoor Shells
  • Netcat Relays on Linux

Descargar Cheat Sheet de Netcat PDF (Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por la SANS.