lunes, 12 de septiembre de 2016

Como aprender Hacking - Roberto Garcia y 1GbdeInfo

Cuando queremos empezar en el mundo del hacking y la seguridad informática siempre tendemos a hacernos le eterna pregunta de ¿Cómo puedo empezar? o ¿Cómo aprendo hacking?.
Sin duda una de las mejores formas que conozco y con la que coincido con todo el mundo que hablo dentro del sector, es  la de ser una persona muy autodidacta y proactiva, intentando aprender por cuenta propia e intentando poner en práctica todo lo que se vaya aprendiendo.
Por este motivo es que me considero muy fan de esas personas que de alguna manera u otra publican sus conocimientos a través de blogs, papers, conferencias, etc. Pienso, personalmente, que el conocimiento está para compartirlo y no para guardarlo como secreto. En este sentido, la información de la que disponemos en internet puede ser muy "amplia", por decirlo de alguna manera. Es cierto que todo se encuentra en internet, pero en muchas ocasiones nos encontramos con dos situaciones completamente dispares; o bien encontramos excesiva información y por tanto seguimos igual de perdidos a la hora de intentar formarnos y aprender, o bien se encuentra muy poca información sobre lo que estamos buscando y nos quedamos exactamente igual. Esto a veces nos deja con la sensación de estar perdiendo muchas horas frente al ordenador para buscar algo que al final no encontramos.

Desde hace algún tiempo vengo siguiendo el Blog 1Gb de Info, de Roberto Garcia (@1GbDeInfo),  y he de decir que sus entradas relacionados con el hacking y la seguridad son una de las mejores formas de aprender.

Roberto Garcia es experto en seguridad y hacking dentro del departamento de hacking ético de InnoTec System. Posee certificaciones como la del CEH. Y le avalan más de 12 años de experiencia dentro del sector TI.
Por otra parte ha sido ponente en varias conferencias y se le han atribuido algunos reconocimientos  Hall of Fame por el reporte de vulnerabilidades. La más reciente en el sitio de VMware.
Además, su última contribución a la seguridad es como organizador del evento  EastMadHack.org.

En su blog, donde publica de forma regular y constante, podemos encontrar, además de sus continuas investigaciones y un sin fin de artículos muy detallados sobre como realizar ataques desde cero, como poner en práctica una técnica hacking o como aprender a utilizar una determinada herramienta para lograr un ataque.

Su trabajo y sus investigaciones son dignas de admirar. En sus últimas publicaciones, ha redactado una serie de WriteUp para distintos WarGames, donde explica muy en detalle como solucionar dicho reto hacking, desde el principio del juego hasta el final. Mostrando las adversidades con las que se encontró y como llegó a resolverlas.
Posiblemente una de las mejores formas de aprender sea así, primero leyendo estos WriteUp y después ponerlo en práctica hasta que se vaya cogiendo soltura.

Últimos WriteUp de 1Gb de Info:

Solución al reto The Necromancer
Solución al reto NullByte

Pero su blog, como indicaba antes, no se centra solo en la publicaciones de WriteUp o papers, sino que ademas tiene otra serie de entradas que explican y detallan el uso de herramientas y técnicas desde cero.

Por citar algunas, nombraré sus últimos artículos más interesantes relacionados con el hacking:

Hacking desde 0, hoy brute force (básico) 
Hacking desde 0. Hoy, file Inclusion (high level) 
Hacking desde 0. Hoy, file upload (medio) 
Hacking desde 0. Hoy, command injection Windows version (nivel medio) 
Hacking desde 0. Hoy, XSS high level 
Hacking desde 0. Hoy, SQLi medio (manopla style) 
Hacking desde 0. Hoy, command injection (parte 2, intermedio) 
Hacking desde 0. Hoy, command injection (parte 1, básico) 
Hacking desde 0. Hoy SQL Injection (manual)

Finalmente comentar que este blog, con una trayectoria de más de 4 años de antigüedad,  es una fuente de información fiable dentro del mundo de la seguridad informática y hacking. Sobre todo si lo que queremos es aprender y estar en constante evolución.

lunes, 5 de septiembre de 2016

K0SASP 1.4 Beta Publicada y lista para descargar. Novedades e información.

EL último post que escribí se remonta al 10 de Noviembre del 2015, en el cual explicaba como instalar K0SASP en la última versión de OS X, EL Capitan, de esto ya hace casi 1 año y sin embargo y a pesar del tiempo que ha pasado nada o casi nada se desarrolló nuevo en K0SASP, hasta hoy.
Durante este tiempo recibí muchos comentarios e e-mail donde se me informaban que k0SASP no podía instalarse correctamente ya que daba error al finalizar la instalación.
Esto se debía básicamente a varios motivos, el primero de ellos es que la versión más reciente sacada por Apple en aquella fecha había implementado un nuevo sistema de protección, Rootless, a modo de sandbox a todo el sistema y a su kernel, por lo que para poder compilar alguna aplicaciones se necesitaba deshabilitar esta protección previamente. En este artículo del blog de Daniel Herrero tenéis más info sobre este sistema de protección (http://k-oox.blogspot.com.es/2016/07/sistema-de-proteccion-de-la-integridad.html).
Otro de los motivos de peso por lo que la instalación fallaba era porque unos meses antes se liberó K0SASP 1.3 Beta, siendo esta una versión inestable con algunas herramientas que no llegaban a instalarse o que al instalarse fallaban. Esto obligaba a no seleccionar estas herramientas para que no fueran instaladas y así que no diera error.

Por suerte se le ha dado un lavado de cara en la nueva versión de K0SASPv1.4 y se han corregido un gran número de problema que hacen que la instalación sea mucho más fácil, además también se han añadido nuevas herramientas y eliminado otras.

Una de las grandes novedades de K0SASP1.4 es que ya no es necesario deshabilitar Rootless.
Otra es que Metasploit vuelve a estar presente, ahora ya se puede ejecutar Metasploit sin ningún problema en equipos con OS X y macOS Sierra.

Ahora para instalar K0SASP sólo hay que tener en cuenta uno de estos requisitos.

  • Tener instalado las Command Line Tools.
  • O tener instalado XCODE con la licencia de términos y condiciones aceptada.
NOTA:
  • Para instalar Command Line Tools se debe utilizar el comando xcode-select --install
  • Para agregar la licencia de xcode se debe de utilizar el comando xcodebuild -license

Esto es un requisito indispensable para poder compilar herramientas de Unix/Linux en Mac. Otros gestores de paquetes como MacPorts o Homebrew también necesitan de alguna de estas herramientas para poder instalarse.

Al haber incluido nuevas herramientas el tamaño también se ha visto afectado pesando ahora casi 1Gb. Aun así, se pretende que para todas las versión de K0SASP el tamaño no sea muy superior al GB.

Por otra parte, comentar que la idea que se tiene es ir publicando en las próximas semanas las siguientes versiones Betas hasta legar a la versión final y estable. Con más herramientas y mejoras.

A continuación se describen los cambios realizados para K0SASPv1.4.

K0sasp 1.4 Beta (5 Septiembre 2016):

      • Solucionado CSRUTIL. Ahora no es necesario deshabitar Rootless.
      • Se añade Metasploit framework 4.12.22
      • Se añade Charles 4.0
      • Se añade Patator 0.7beta
      • Se añade lanzador para URLCrazy
      • Se actualiza Burp Suite Free a 1.7
      • Se actualiza Nmap a 7.12
      • Se actualiza Zenmap a 7.12
      • Se actualiza Ncat a 7.12
      • Se actualiza Owasp ZAP a 2.5.0
      • Se actualiza Wireshark a 2.0.5
      • Se actualiza Know-scan a 3.0
      • Se elimina Masscan
      • Se elimina Hping
      • Se elimina Wfuzz 
      • Se elimina Keepnote
      • Se elimina Cisco Audit Tool
      • Se elimina Fping
      • Se elimina Slow HTTP TEST
      • Se elimina THC-SSL-DOS

martes, 10 de noviembre de 2015

Cómo instalar K0sasp en OSX 10.11 El Capitan

Esta solución no es la mejor de todas pero tras la actualización de Apple, su robusta y estricta seguridad impiden que las aplicaciones no firmadas se puedan instalar en el sistema. ¿Qué quiere decir esto? fácil, apple ha diseña lo que llaman System Integrity Protection, esto impide que cualquier archivo, carpeta o proceso del sistema pueda ser modificado por el usuario Root, a fin de evitar posibles ataques tales como escalada de privilegios, robo de información, infección de malware, etc.
Por tanto cuando se intenta instalar k0sasp falla, ya que en el proceso de instalación algunos de sus scripts son ejecutados y guardados en rutas que para Apple sólo se pueden modificar de manera legitma. Ni siquiera el usuario Root tiene permisos para modificar y cambiar esto. Sin embargo Apple es consciente de que existen ocasiones en que los archivos del sistema deben ser modificados, bien para hacer troubleshooting en el sistema o porque así lo requiera el usuario. Y para eso ha creado la herramienta csrutil, desde la que se puede deshabilitar esta fortisima seguridad. Para ello antes debemos reiniciar el ordenador y entrar en modo Recovery.

Imagen 1: Instrucciones para deshabilitar Rootless
Una vez hecho esto reiniciamos el equipo y podremos instalar K0sasp sin problema. Pero antes de ello, hay que aceptar los terminos y condiciones de xcode con el comando xcodebuild -license y en la instalación desmarcar las casillas "Slowhttptest" "THC-SSL-DOS" para que no se instalen, de lo contrario la instalación volverá a fallar. Tal y como digo, esta no es la mejor solución, se trata de algo temporal hasta que salga la nueva versión de K0sasp y corrija los fallos que salgan en esta versión Beta. Por lo que no dudes en reportar todos aquellos fallos que detectes o mejoras que se puedan incorporar.

Actualizado 5 Septiembre 2016

Se ha lanzado una nueva versión de k0SASP. Ahora no es necesario deshabilitar la protección Rootless y se han eliminado aquellas herramientas que daban problemas.
Además se han añadido nuevas herramientas.
http://k0sasp.kontrol0.com/home/descargas