Archivos de Etiquetas: Máquinas Virtuales

Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server como entornos de uso para Laboratorios de Seguridad

El siguiente listado de Imágenes de Máquinas Virtuales pretende ser un recopilatorio de  recursos de ambientes virtualizados enfocados al desarrollo de Laboratorios de Seguridad Informática. (PenTesting, Análisis de Malware, Hardening, Protección y Análisis de Datos, etc.)

Estas imágenes serán muy útiles cuando se pretendan realizar laboratorios que requieran diferentes Sistemas Operativos como máquinas “atacantes”  y máquinas “víctimas”.

Están desarrolladas para ser utilizadas con cualquiera de los productos de VMWare. Recomiendo el uso de VMWare Player y Server como solución al tema de licenciamiento, aunque es posible utilizar VMWare WorkStation en modo Trial por 30 días. Todas estos entornos ya traen instaladas las VMWare Tools para facilitar la transferencia de datos entre uno y otro sistema.

Pronto publicaré otras máquinas virtuales para otras soluciones de virtualización (Virtual PC, Qemu, Virtual Box).

Imágenes tomadas de BagSide:

  • BackTrack 4 beta (Imágen de VMware con VMWare Tools).
    • Back|Track 4 beta, with KDE 3.5.10 Desktop and Kernel 2.6.28.1. Now based on Ubuntu Intrepid. Loads of specialized applications for admins. VMwareTools 7.8.4-126130 installed along with SLIM Login manager, some extra scripts and the gtk-qt-engine. Released 11th Feb. 2009. The appliance occupies 4.2GB of the virtual disk which is 25GB in total. Default RAM is set at 688MB and the download is 839 MB. Regarded as one of the top Security distros.
    • Página oficial de BackTrack.
    • Descargar máquina virtual.
  • Caine / Computer Aided INvestigative Environment (Imágen de VMware con VMWare Tools).
    • CAINE (Computer Aided INvestigative Environment) is a GNU/Linux Digital Forensics distro for Interdepartment Center for Research on Security (CRIS), supported by the University of Modena and Reggio Emilia in Italy. Based on Ubuntu 8.04.1 with Kernel 2.6.24-24 and GNOME 2.22.3. Fully updated on the 2nd of March 2009. Released on the 22nd of Feb. 2009. The dynamic disk is 40GB and the appliance occupies 3.5GB installed and the download is 683 MB. 588 MB RAM is allocated as default.
    • Página Oficial de Caine.
    • Descargar máquina virtual Caine.
  • Helix 2008R1 (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.04 based Incident Response. Discovery, Forensics and Security Distro
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on the 03/10/2008. The source and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 23/09/2008. The appliance occupies 2.8GB of the virtual disk which is 14GB in total. Default RAM is set at 568MB and the download is 708MB in total. Works well here. For those of you who wants to use or try applications like Adepto, Autopsy, GtkHash, Linen, Ophcrack etc.
    • Página oficial de Helix.
    • Descargar máquina virtual Helix.
  • nUbuntu (Imágen de VMware con VMWare Tools).
    • Ubuntu 8.10 remaster loaded with Security tools for Bluetooth, Cisco, Scanners, Password, Exploits, Database, Fuzzers, Enum, VoiP and Wireless. Some build-tools and VMwareTools 7.8.4-125130 are installed. Release date 17/12/2008. The physical disk is 9GB whereoff 2.7 GB is used for the appliance. The download is 566 MB and RAM set at 548 MB.
    • Página oficial de nUbuntu.
    • Descargar máquina virtual nUbuntu.
  • Samurai Web Testing Framework (Imágen de VMware con VMWare Tools).
    • Security and web penetration test suite based on Ubuntu 8.04
      Kernel 2.6.24-21-generic with Gnome 2.22.3 Desktop. Fully upgraded on 08/10/2008. Headers and some dev-tools are installed as well as VMwareTools 6.5-118166. The resolution is DYNAMIC (drag the VMware frame to desired size). Distro release date 10/08/1008. The appliance occupies 3.0GB of the virtual disk which is 14GB in total. Default RAM is set at 548MB and the download is 675MB in total. Works well here. Loaded with intrusion tools: DirBuster, Fierce Domain Scanner, Gooscan, Grendel-Scan, HTTP_Print fingerprinting tool, Maltego CE, Nikto, Paros, Rat Proxy, Spike Proxy , SQLBrute, w3af (and the GUI), Wapiti, WebScarab, WebShag, ZenMap, dnswalk, httping, httrack, john the ripper, netcat, nmap, siege, snarf etc.
    • Página oficial de Samurai Web Testing Framework.
    • Descargar máquina virtual Samurai Web Testing Framework.
  • WeakNet Linux (Imágen de VMware con VMWare Tools).
    • Security distro from WeakNetLabs. Based on Ubuntu 8.04.1 with Kernel 2.6.24-21 and GNOME 2.22.3. Fully updated on the 22nd of November. Released on the 20th of November 2008. Substantial amount of security tools including WeakNetLabs own code and a ‘dashboard’ with main applications. The dynamic disk is 20GB and the appliance occupies 3.6GB installed and the download is 848 MB. 612 MB RAM is allocated as default.
    • Página oficial de WeakNet Linux.
    • Descargar máquina virtual Weaknet.
  • CentOS (Imágen de VMware con VMWare Tools).
    • Red Hat Enterprise based with GNOME 2.16 desktop. Installed kernel-devel, cpp, gcc, build-tools and VMwareTools 7.8.4-126130, Adobe flash plugin, Yum-extender, Yum-utils and gtk-murrine-engine and some iconsets. Release date 31/03/2009. CentOS is ranked no.10 on Distrowatch. The physical disk is 40GB whereoff 4.1 GB i used for the appliance. The download is 813MB. Very mature and stable although not bleeding edge.
    • Página oficial de CentOS.
    • Descargar máquina virtual CentOS.
  • FreeBSD (Imágen de VMware con VMWare Tools).
    • Standard with the following added, Opera 9.63, MySQL Server Client, Ruby, Apache, Ark, compat6, Nano and a few more plus VMwareTools. Occupies 4.5 GB on disk off a virtual dynamic disk of 20 GB. 644 MB RAM allocated and the download is 904 MB. Works here after some serious tweaking and fixing. I must say that I have still problems getting to grips with all BSD’s as VMware guest OS desktops although this is probably the best one I have built so far.
    • Página oficial de FreeBSD.
    • Descargar máquina virtual FreeBSD.

Imágenes tomadas de Virtual Appliance Marketplace:

  • Astaro Mail / Web / Security Gateway (Imágen de VMware).
    • Astaro Mail Gateway provides complete protection and control over spam, viruses, worms and Trojans transferred through email. The All-In-One mail security appliance features comprehensive features for spam detection and malware filtering.
    • Astaro Web Gateway provides complete protection and control over data transferred over the web. The All-In-One web security appliance features Malware Detection, Application Control, URL Filtering and Bandwidth Management, fully integrated and manageable through a single and intuitive browser-based user interface.
    • Astaro Security Gateway integrates complete Network, Web and Mail Security through an intuitive browser-based user interface. The Astaro Unified Threat Management appliance is the most easy-to-use and cost-effective “all-in-one” solution available, working to effectively shield businesses from internet based threats everyday.
    • Página oficial de Astaro Mail Gateway.
    • Descargar Astaro Mail gateway.
    • Descargar Astaro Web Gateway.
    • Astaro Security Gateway.
  • Nepenthes VMware Appliance (Imágen de VMware con VMWare Tools).
    • Nepenthes is a low interaction honeypot like honeyd or mwcollect. Low Interaction Honeypots emulate known vulnerabilities to collect information about potential attacks. Nepenthes is designed to emulate vulnerabilties worms use to spread, and to capture these worms. As there are many possible ways for worms to spread, Nepenthes is modular. There are module interface to Resolve DNS Asynchronous, Emulate Vulnerabilities, Download Files, Submit the Downloaded Files, Trigger Events, Shellcode Handler.
    • Página oficial de Nepenthes VMware Appliance.
    • Descargar máquina virtual Nepenthes.

Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Luego de haber conseguido los diferentes datos de inicio de sesión de los usuarios en el sistema, procederemos a analizar y acceder la información crítica del sistema objetivo. Esto es necesario como PenTesters, pues vuelvo y repito, la finalidad de cada Test de Penetración es demostrar que tan vulnerable es el sistema, y que tan expuesto puede estar frente a los ataques de los delincuentes informáticos.

En el siguiente video tutorial veremos como accedemos al sistemas con los datos obtenidos, veremos además como recolectamos la información sensible del mismo, como la podemos descifrar y como modificamos el archivo de configuración del servidor FTP para transferir los datos.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking

Una vez recolectada toda la información del sistema (servicios, versiones, S.O, etc) y luego de haber realizado algunos intentos de conexión sobre ellos podemos perfilar algunos puntos de intrusión en el Sistema.

Sin lugar a dudas el servicio de SSHD – Secure Shell Daemon es el más opcionado para ser nuestro primer objetivo.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux

Al igual que la sesión anterior, esta muestra como llevar a cabo el proceso de configuración del entorno virtualizado de intrusión bajo Linux y VMWare WorkStation.

En el siguiente video tutorial veremos como crear una nueva maquina virtual en VMWare WorkStation, como confirgurarla para que trabaje como el entorno virtualizado de intrusión objeto de estudio de estos Laboratorios Virtuales y como acceder a las intrucciones de desarrollo del mismo, utilizando como cliente BackTrack.

Descargar video tutorial de configuración del entorno virtualizado de intrusión en Linux (Password: www.dragonjar.org) – formato del video: .ogg

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión

Una vez concluída la introducción y luego de dejar claro algunos conceptos podemos comenzar con la configuración de los ambientes virtuales de intrusión.

En el siguiente video tutorial profundizo un poco más sobre el proyecto de LiveCD’s como herramientas de prácticas de Test de Intrusión; Desarrollo original de Thomas Wilhem (De-ICE.net PenTest LiveCDs Project).
Además muestro el proceso de configuración y ejecución de los entornos virtuales de intrusión sobre VMWare WorkStation y Qemu.

En los próximos video tutoriales mostraré como llevar a cabo el montaje de estos entornos bajo ambientes Linux y el desarrollo del propio Test de Penetración desde BackTrack.

Descargar video tutorial de configuración de los ambientes virtuales de intrusión (Password: www.dragonjar.org)

Desarrollo del Laboratorio Virtual – Test de Penetración 1

El siguiente video tutorial hace la introducción y resumen de los laboratorios realizados en modo presencial y virtual referentes a Test de Penetración, Hacking: Técnicas y Contramedidas, Web Application PenTest e Informática Forense.

La presentación no busca recrear por completo los temas tratados en cada uno de estos laboratorios, en lugar de ello presenta los apartes más importantes de los mismos, tratando de profundizar mucho más en los aspectos prácticos y técnicos.

Leer más…

Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo)

“Hace días venía madurando la posibilidad de ofrecer los mismos laboratorios que vengo desarrollando en la ciudad de Medellín pero en modo virtual:
Desarrollo del Laboratorio de Informática Forense en Medellín
Desarrollo del HackTaller 05 Medellín – Fotografías
Desarrollo del HackTaller 06 en Medellín – Fotografías y Escenario propuesto

Este será llevado a cabo el próximo sabado 20 de diciembre – 2:00 PM To 4:00 PM (GMT-05:00) Eastern Time (US & Canada)

Los interesados deben enviarme un correo electrónico, al cual yo responderé con el enlace al salón virtual.

4v4t4r @ gmail . com

Leer más…

Desarrollo del HackTaller 05 Medellín – Fotografías

Nuevamente muchas gracias a todos y todas las asistentes a este 5° HackTaller realizado en la ciudad de Medellín.

En el transcurso de la semana iré publicando el ambiente virtualizado de intrusión que utilicé para esta sesión, así mismo publicaré los videos de como realizarlo (solo uno de los métodos para realizarlo, pues existen algunos más).

La asistencia fue masiva, pues al completarse el registro para una persona por computador, muchos atendieron a la opción que dí, la cual consistía en que llevaran sus equipos portátiles personales.

Leer más…

Test de penetración con BackTrack, Netcat

Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Leer más…