Archivos de Etiquetas: Penetration Testing

Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información.

Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack.

El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia.

Video Tutorial BackTrack, Introducción y Conceptos Básicos

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

——————————————————————————————————————————————————————————–

Videos del WorkShop de Backtrack:

01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack)

02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K)

03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc.

04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack.

05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack.

06 – Information Gathering/Footprinting con Maltego en BackTrack.

07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack.

08 – Identificación de cifrados utilizados en la web con BackTrack.

09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack.

10 – Identificación del servidor Web con netcat y httprint.

11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows).

12 – Spidering con Wget en BackTrack.

13 – Xhydra y John The Ripper en BackTrack.

Registro Fotográfico del HackLab 10 Medellín – PenTest

Como siempre no queda más que agradecer a tod@s los asistentes de este 10° HackLab realizado en la ciudad de Medellín.

Como especifiqué en la invitación, el HackLab se dividió en dos secciones. Una sección dedicada a algunos conceptos de Test de Penetración y una segunda sección dedicada al Test de Pentración como tal, a un entorno virtualizado de intrusión.

Dejo a continuación el enlace al registro fotográfico del evento.

Registro fotográfico del HackLab 10 en Medellín >>

HackLab 10 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 10° HackLab a realizarse en la ciudad de Medellín el próximo sábado 5 de septiembre de 2009.

El HackLab será llevado a cabo en dos secciones. Un primera sección cubrirá algunas definiciones de  varias temáticas relacionadas con los Test de Penetración y la segunda sección constrará de una práctica de realización de un PenTest a un sistema virtualizado de intrusión.

El escenario propuesto es el siguiente:

Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el Hack Lab, el proceso de inscripción se completa, luego de que yo responda dicho e-mail confirmándole la disponiblidad del cupo.

4v4t4r @ gmail . com

Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración.

- Mekato (más que indispensable… mejor no vaya si no me lleva mekatos XD)
- Dispositivo de almacenamiento (preferiblemente superior a 2 gigas)
– Cuaderno de notas
- Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…) INDISPENSABLE!!!
- Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias).
- Más mekatos
– Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados:

- Desarrollo del Laboratorio Virtual – Test de Penetración 1
Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows
Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux
Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema
Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking
Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Fecha: Sabado 5 de septiembre de 2009
Hora: 2:30 pm
Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10
Cupos limitados: +/- 15 personas

Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y yo le confirmo por e-mail la reserva de su cupo), lo hago de esta manera para garantizar de que todos estén cómodos y no tengan que ocupar un equipo por dos personas, o peor aún que vaya y no tenga reserva de cupo.
Aclaro también y pongo a disposición sobre quienes tengan laptops y quieran llevarlo. Allá le hago el espacio y aprende con todos. De esta manera tenemos un espacio extra para otro interesado.
Les recuerdo nuevamente que estos HackLabs NO tienen ningún costo.

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)“.

Quinto video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como llevar a cabo la instalación básica de VMWare WorkStation en BackTrack.

Resumen:

  • Descarga de aplicativo VMWare WorkStation (www.vmware.com/downloads).
  • Ejecución de del archivo de instalación (sudo sh vmware_versión.bundle).
  • Ejecución de VMWare WorkStation y el proceso de VMWare Kernel Module Updater.

Descargar video tutorial: Instalación de VMWare WorkStation en BackTrack (Password: www.dragonjar.org)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial: Instalación de BackTrack 4 (Pre-Final)”.

Cuarto video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este video tutorial veremos diferentes métodos de configuración básica.para el acceso a internet/intranet.

Resumen:

  • Ejecución de la instrucción start-network.
  • Instalación y ejecución de dhcpcd (dhcpcd nombre_interfaz#).
  • Configuración manual:
    • ifconfig interfaz IP
    • route add default gw IP_gw
    • echo nameserver IP_gw > /etc/resolv.conf

Descargar video tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final) (Password: www.dragonjar.org)

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Continua desde “Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios“.

Tercer video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como llevar a cabo la instalación de BackTrack 4 Pre-Final en un sistema en limpio (Disco duro completo).

Resumen:

  • Booteo de BackTrack.
  • Ejecución de ubiquity.
  • Particionamiento.

Descargar video tutorial: Instalación de BackTrack 4 (Pre-Final) (Password: www.dragonjar.org)

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Continua desde “Video Tutorial BackTrack, Introducción y Conceptos Básicos“.

Segundo video tutorial dedicado al uso y configuración de la distribución GNU/Linux BackTrack.

En este Video tutorial veremos como iniciar con BackTrack en modo LiveDVD, conoceremos su interfaz gráfica y un primer acercamiento a las categorías de herramientas que esta incluye.

Resumen:

  • Descarga de BackTrack y grabación de la imagen.
  • Booteo de BackTrack.
  • Interfaz Gráfica de BackTrack.
  • Directorios de BackTrack.

Descargar video tutorial BackTrack: booteo, interfaz gráfica y directorios (Password: www.dragonjar.org)

Video Tutorial BackTrack, Introducción y Conceptos Básicos

Comienza una nueva serie de video tutoriales dedicados al uso y configuración de la distribución GNU/Linux enfocada a la Seguridad de la Información (Penetration Testing) BackTrack.

La idea será llevar a cabo y en modo de video tutoriales el contenido que había anunciado en este post (Contenido y Recursos).

En este primer video tutorial haremos un completa introducción a BackTrack y los conceptos básicos que ella abarca.

Resumen:

  • Introducción a BackTrack (Distribución GNU/Linux – LiveCD/DVD/VMWare)
  • Definiciones /Conceptos Básicos (Repositorios de herramientas)
  • Categorías / Herramientas / Fases (Enumeration, Web Applications, Fuzzers, etc / Meta Packages)
  • Enlaces de descarga / Más información

Descargar video tutorial de BackTrack, Introducción y Conceptos Básicos (Password: www.dragonjar.org)

Registro Fotográfico del HackTaller 09 Medellín – PenTest / BackTrack 4

Como siempre no queda más que agradecer a tod@s los asistentes de este 9° HackTaller realizado en la ciudad de Medellín.

Muchas gracias a todos por el mekato que me llevaron… aunque ya se me acabó XD.

Leer más…