Archivos de Etiquetas: Pentest

Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información.

Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack.

El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia.

Video Tutorial BackTrack, Introducción y Conceptos Básicos

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

——————————————————————————————————————————————————————————–

Videos del WorkShop de Backtrack:

01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack)

02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K)

03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc.

04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack.

05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack.

06 – Information Gathering/Footprinting con Maltego en BackTrack.

07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack.

08 – Identificación de cifrados utilizados en la web con BackTrack.

09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack.

10 – Identificación del servidor Web con netcat y httprint.

11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows).

12 – Spidering con Wget en BackTrack.

13 – Xhydra y John The Ripper en BackTrack.

Registro Fotográfico del HackTaller 09 Medellín – PenTest / BackTrack 4

Como siempre no queda más que agradecer a tod@s los asistentes de este 9° HackTaller realizado en la ciudad de Medellín.

Muchas gracias a todos por el mekato que me llevaron… aunque ya se me acabó XD.

Leer más…

HackTaller 07 Medellín – PenTest

Extiendo la invitación a todos los interesados en participar de este 7° HackTaller a desarrollarse en la ciudad de Medellín.

La temática para este HackLab será nuevamente Test de Penetración, pero está vez profundizando aún más en la dificultad del entorno de pruebas.

El escenario propuesto para este Test de Penetración es el siguiente:

Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y estan inseguros de las capacidades del anterior (o actual) personal.

Nuevamente se harán algunas definiciones necesarias y relacionadas en lo que yo llamo el arte de los Test de Penetración, para realizar de manera guiada el mismo.

El proceso de inscripción será igual a los anteriores. Los interesados deben enviarme un correo electrónico solicitando un cupo para el hacklab, el proceso de inscripción se completa, luego de que yo responda este e-mail confirmandole la disponiblidad del espacio.

4v4t4r @ gmail . com

Todos las personas que alcancen a tener un cupo deben llevar algunos materiales indispensables para el Test de Penetración.

- Imágen de BackTrack 3 para máquina virtual. Este archivo puede ser descargado de manera directa desde el siguiente enlace. (Descargar imágen de máquina virtual BackTrack 3)
– Dispositivo de almacenamiento (preferiblemente superior a 2 gigas)
– Cuaderno de notas
– Comida para el profesor (papitas, chitos, gudis, rondallas, trocitos, café, etc, etc…)
– Muy buena disposición de aprendizaje y enseñanza (pues la idea es retroalimentarnos con experiencias propias)
– Desarrollar y/o visualizar los laboratorios realizados sobre Test de Penetración. Es muy necesario que vean y comprendan sobre los temas que ya se han tratado, pongo a continuación los videos de los trabajos realizados:

- Desarrollo del Laboratorio Virtual – Test de Penetración 1
Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión en Windows
Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux
Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema
Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking
Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Fecha: Sabado 14 de Fecbrero de 2008
Hora: 2:00 pm
Lugar: Tecnosoft – Parque Tecnológico, Boston (antiguo Colegio San José, ahora ITM de Boston) Cr 31 # 54 – 10
Cupos limitados: +/- 15 personas

Repito: Solo pueden asistir las personas que confirmen asistencia (el proceso de confirmación consiste en que me envía la solicitud y yo le confirmo por e-mail la reserva de su cupo), Lo hago de esta manera para garantizar de que todos estén comodos y no tengan que ocupar un equipo por dos personas, o peor aún que vaya y no tenga reserva de cupo.
Aclaro también y pongo a disposición sobre quienes tengan laptops personales y quieran llevarlo allá le hago el espacio y aprende con todos.
Les recuerdo nuevamente que estos HackLabs no tienen ningún costo… ya el que me quiera llevar cositas no me enojo XD.

Desarrollo del Laboratorio Virtual – Test de Penetración – Acceso a la Información Interna

Luego de haber conseguido los diferentes datos de inicio de sesión de los usuarios en el sistema, procederemos a analizar y acceder la información crítica del sistema objetivo. Esto es necesario como PenTesters, pues vuelvo y repito, la finalidad de cada Test de Penetración es demostrar que tan vulnerable es el sistema, y que tan expuesto puede estar frente a los ataques de los delincuentes informáticos.

En el siguiente video tutorial veremos como accedemos al sistemas con los datos obtenidos, veremos además como recolectamos la información sensible del mismo, como la podemos descifrar y como modificamos el archivo de configuración del servidor FTP para transferir los datos.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – System Hacking

Una vez recolectada toda la información del sistema (servicios, versiones, S.O, etc) y luego de haber realizado algunos intentos de conexión sobre ellos podemos perfilar algunos puntos de intrusión en el Sistema.

Sin lugar a dudas el servicio de SSHD – Secure Shell Daemon es el más opcionado para ser nuestro primer objetivo.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – Escaneo e identificación del Sistema

Comenzamos a introducirnos finalmente en el Test de Penetración, para ello se hace necesario explorar el sistema objetivo, nada mejor para ello que Nmap, Netcat y la exploración manual.

Es importante obtener la mayor información del Sistema, es por ello que hacemos uso de estas herramientas, y es por ello que debemos llevar el registro escrito de lo recolectado.
Leer más…

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los Ambientes Virtuales de Intrusión en Linux

Al igual que la sesión anterior, esta muestra como llevar a cabo el proceso de configuración del entorno virtualizado de intrusión bajo Linux y VMWare WorkStation.

En el siguiente video tutorial veremos como crear una nueva maquina virtual en VMWare WorkStation, como confirgurarla para que trabaje como el entorno virtualizado de intrusión objeto de estudio de estos Laboratorios Virtuales y como acceder a las intrucciones de desarrollo del mismo, utilizando como cliente BackTrack.

Descargar video tutorial de configuración del entorno virtualizado de intrusión en Linux (Password: www.dragonjar.org) – formato del video: .ogg

Desarrollo del Laboratorio Virtual – Test de Penetración – Configuración de los ambientes virtuales de intrusión

Una vez concluída la introducción y luego de dejar claro algunos conceptos podemos comenzar con la configuración de los ambientes virtuales de intrusión.

En el siguiente video tutorial profundizo un poco más sobre el proyecto de LiveCD’s como herramientas de prácticas de Test de Intrusión; Desarrollo original de Thomas Wilhem (De-ICE.net PenTest LiveCDs Project).
Además muestro el proceso de configuración y ejecución de los entornos virtuales de intrusión sobre VMWare WorkStation y Qemu.

En los próximos video tutoriales mostraré como llevar a cabo el montaje de estos entornos bajo ambientes Linux y el desarrollo del propio Test de Penetración desde BackTrack.

Descargar video tutorial de configuración de los ambientes virtuales de intrusión (Password: www.dragonjar.org)

Desarrollo del Laboratorio Virtual – Test de Penetración 1

El siguiente video tutorial hace la introducción y resumen de los laboratorios realizados en modo presencial y virtual referentes a Test de Penetración, Hacking: Técnicas y Contramedidas, Web Application PenTest e Informática Forense.

La presentación no busca recrear por completo los temas tratados en cada uno de estos laboratorios, en lugar de ello presenta los apartes más importantes de los mismos, tratando de profundizar mucho más en los aspectos prácticos y técnicos.

Leer más…

Video tutorial de instalación de BackTrack 3

BackTrack es la herramienta indispensable para casi la totalidad de nuestros laboratorios, y los motivos ya han sido expuestos en muchas oportunidades.

Dejo a continuación una corta definición y el enlace para más información en esta misma página de laboratorios sobre BackTrack.

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Leer más…