Guía rápida nmap

nmap [–s] [–p ] [–]

TCP connect scan: nmap –sT

TCP SYN scan: nmap –sS


TCP ACK scan: nmap –sA y nmap –sW


TCP FIN scan: nmap –sF


TCP Null scan: nmap –sN


TCP Xmas scan: nmap –sX


UDP scan: nmap –sU


RPC scan: nmap –sR


TCP reverse ident scan: nmap –I


ICMP echo scan: nmap –sP


IP protocol scan: nmap –sO


Operative System scan: nmap –O


Slow scan: nmap --scan_delay


Fragmentation scan: nmap –f


FTP bounce scan: nmap –b <[usuario:contraseña@]direcciónFTP[:puerto]>


Spoofed scan: nmap -S


Decoy scan: nmap -D


Dumb host scan: nmap –sI


Random scan: nmap --randomize_hosts (por defecto, los puertos destino ya están en orden aleatorio)


Extraído de http://unlugarsinfin.blogspot.es

Instalar nmap 5.00 en Ubuntu

Como comentábamos en el blog, recientemente se ha publicado la versión 5.0 de nmap, pero aun no esta en los repositorios de Ubuntu ni hay paquetes .deb .

Existen varias formas de instalarlo.

La primera, pero que me ha dado problemas con los enlaces simbólicos es la siguiente:

· Desinstalar la versión anterior:

Fedora (yum remove nmap)

debian/ubuntu (aptitude purge nmap)

· Descargar Nmap 5. 0:

wget http://nmap.org/dist/nmap-5.00.tar.bz2

· Descomprimir y entrar a su directorio:

bzip2 -cd nmap-5.00.tar.bz2 | tar xvf -

cd nmap-5.00
 

· Compilar e instalar:

./configure
Make
 

· Loggearse como root (su o sudo) e instalar nmap:

make install
 

· Finalmente crear un enlace simbólico:

ln -s nmap /usr/bin
 

· Comprobar la versión de nmap usando el parametro -V en la consola:

nmap -V

La segunda forma sería sin la necesidad de bajar código fuente como indicábamos anteriormente.

· Antes de nada hay que bajar los archivos .rpm. Los archivos son los siguientes:

i386 Nmap RPM: nmap-5.00-1.i386.rpm
i386 Ncat RPM: ncat-5.00-1.i386.rpm
Optional Zenmap GUI (all platforms): zenmap-5.00-1.noarch.rpm

· Ahora, si teneis instalada alguna versión anterior hay que desinstalarla también. Con un sudo apt-get remove nmap basta.

· Después tenemos que instalar el paquete alien que nos ayuda a convertir los paquetes .rpm a .deb . sudo apt-get install alien lsb-rpm

· Una vez instalado nos dirigimos al directorio donde bajamos los archivos .rpm , y ejecutamos el siguiente comando:

$fakeroot alien -k *.rpm y les desplegara algo asi :
ncat_5.00-1_i386.deb generated
nmap_5.00-1_i386.deb generated
zenmap_5.00-1_all.deb generated

· Ahora si podemos instalar Nmap 5: sudo dpkg -i ncat_5.00-1_i386.deb nmap_5.00-1_i386.deb zenmap_5.00-1_all.deb

· Y listo estará en Aplicaciones/Internet.


Extraído de http://unlugarsinfin.blogspot.es

Comprobando productos vulnerables con Secunia PSI

Tras leer la noticia publicada recientemente en la que se informa que Adobe distribuye una versión vulnerable desde su página oficial (9.1), podemos determinar que nunca nos podemos sentir seguros 100% a la hora de instalar un determinado software, aún descargando la última versión estable desde la página oficial del producto.

Para comprobar el nivel de amenaza que nos suponen los productos que tenemos instalados y que utilizamos normalmente, podemos escanear el sistema con la herramienta PSI (Personal Security Inspector) de Secunia, cuya versión actual es la v1.5.0.0.

Fuente: http://secunia.com/vulnerability_scanning/personal/

Una vez descargada e instalada dicha herramienta, seleccionaremos el modo de interfaz avanzado e iniciaremos un análisis del sistema:


Y el resultado obtenido era de preveer en muchos de los productos instalados en el sistema:



Tras este análisis solo nos queda corroborar que nunca estaremos libres de amenazas. Pero al menos, sólo por se conscientes de nuestra inseguridad, estaremos más seguros.


Extraído de http://unlugarsinfin.blogspot.es

Presentaciones de la Conferencia OWASP AppSec 2009

Ya están disponibles las presentaciones de la conferencia anual Europea de seguridad en aplicaciones de OWASP, celebrada los pasados 13 y 14 de Mayo en Polonia.



Os dejo los enlaces:

- Welcome to OWASP AppSec 2009 Conference (PPT)

- Web App Security – The Good, the Bad and the Ugly (PPT)

- OWASP State of the Union (PPT)

- OWASP Live CD: An open environment for Web Application Security (PPT)

- Leveraging agile to gain better security (PPT)

- The OWASP Orizon project: new static analysis in HiFi (PPT)

- OWASP Application Security Verification Standard (ASVS) Project (PPT)

- Tracking the effectiveness of an SDL program: lessons from the gym (PPT)

- The Bank in the Browser - Defending web infrastructures from banking malware (PDF)

- Threat Modeling (PPT)

- Web Application Harvesting (PPT)

- Maturing Beyond Application Security Puberty (PPT)

- Exploiting Web 2.0 – Next Generation Vulnerabilities (PDF)

- The Truth about Web Application Firewalls: What the vendors do not want you to know (PPT)

- The Software Assurance Maturity Model (SAMM) (PPT)

- Advanced SQL injection exploitation to operating system full control (PDF)

- When Security Isn’t Free: The Myth of Open Source Security (PPT)

- OWASP Projects (PPT)

- Beyond security principles approximation in software architectures (PPT)

- OWASP Enterprise Security API (ESAPI) Project (PPT)

- w3af, A framework to 0wn the web (PPT|Video)

- OWASP ROI: Optimize Security Spending using OWASP (PPT)

- CSRF: the nightmare becomes reality? (PPT)

- I thought you were my friend Evil Markup, browser issues and other obscurities (PDF / PPT)

- HTTP Parameter Pollution (PDF)

- OWASP Source Code Flaws Top 10 Project (PPT)

- Business Logic Attacks: Bots and Bats (PPT)

- Factoring malware and organized crime in to Web application security (PDF1-PDF2 )

- Real Time Defenses against Application Worms and Malicious Attackers (PPT)

- Can an accessible web application be secure? Assessment issues for security testers, developers

and auditors (PPT)

Web del evento


Extraído de http://unlugarsinfin.blogspot.es

Tres noches en La Habana

Más allá del romanticismo de una revolución, de los ideales y fuerza que abanderó El Argentino, la realidad actual cubana, la que se palpa y se vislumbra en las calles de la Habana, es de necesidad.

Y sin entrar en los motivos (pues no me corresponde divulgar aquí mi opinión sobre los mismos) tengo que decir que lo que más admiro de los cubanos es cómo se las ingenian ante la falta cotidiana de recursos.

Es digno de ver cómo siguen funcionando (paradójicamente) esos preciosos coches americanos de los años 50.

Con una de las tasas más altas de alfabetización, podemos seguir viendo en sus calles un torrente cultural de mestizaje, desde Miramar y el Vedado hacia la parte vieja, las plazas, los museos, los bares y espectáculos, los cañones del morro suenan al son de ritmo caribeño.

Girando al mundo de la seguridad informática, los hackers cubanos son evidentemente anónimos y clandestinos. Famosos por ser los creadores de las computadoras “Frankestein”, equipos compuestos de casi cualquier componente reutilizable (otra muestra del ingenio que comentaba), su principal objetivo es pasar inadvertidos. Víctimas de las restricciones, luchan por tener acceso a Internet en una Habana llena de secretos…


Extraído de http://unlugarsinfin.blogspot.es

bsqlbf v2.3: Blind SQL Injection Brute Forcing Tool

Este script en perl permite la extracción de datos desde inyecciones SQL ciegas. Acepta peticiones SQL personalizables como parámetro en la línea de comandos y funciona tanto para inyecciones basadas en string como en integer.

Bases de datos soportadas:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Los 6 modelos de ataque:

  • Tipo 0: Inyección SQL ciega basada en condiciones verdadero o falso devueltas por el servidor backend.
  • Tipo 1: Inyección SQL ciega basada en condiciones verdadero y error (por ej. error de sintaxis) devueltos por el servidor backend.
  • Tipo 2: Inyección SQL ciega en “order by” y “group by”.
  • Tipo 3: extracción de datos con privilegios de SYS (ORACLE dbms_export_extension exploit)
  • Tipo 4: es ejecución de código de S.O. (ORACLE dbms_export_extension exploit)
  • Tipo 5: es lectura de ficheros (ORACLE dbms_export_extension exploit, basado en java)

Nuevas funciones:

-type: Tipo de inyección:

3: Type 3 es extracción de datos con privilegios de DBA (ej. los hashes de las contraseñas de Oracle desde sys.user$)
4: Type 4 es ejecución de código de S.O. (por defecto: ping 127.0.0.1)
5: Type 5 es lectura de ficheros del S.O. (por defecto: c:\boot.ini)

Type 4 (ejecución de código de S.O.) soporta los siguientes sub-tipos:

-stype: Como quieres ejecutar el commando:

0: SType 0 (por defecto) está basado en java, universal pero no funcionará contra XE Negrita
1: SType 1 contra oracle 9 con plsql_native_make_utility
2: SType 2 contra oracle 10 con dbms_scheduler

Puedes descargar bsqlbf v2.3 aquí:

bsqlbf-v2-3.pl

O leer más aqui.


Extraído de http://unlugarsinfin.blogspot.es

OWASP 3 en español

Ya se encuentra disponible la traducción al castellano de la versión 3 de la Guía de pruebas OWASP.

El proyecto OWASP (Open Web Application Security Project) es una comunidad abierta de colaboración entre profesionales y expertos en la seguridad de aplicaciones Web. Entre sus muchos proyectos se incluye la Guía de pruebas, un manual de referencia con vulnerabilidades, contramedidas y una completa metodología para la revisión y evaluación del estado de seguridad de nuestras aplicaciones.

Dejo entonces una corta definición sobre el contenido de esta Guía y algo del contenido temático de la misma:

El marco de trabajo descrito en este documento pretende alentar a las personas a evaluar y tomar una medida de la seguridad a través de todo el proceso de desarrollo. Así, pueden relacionar los costes de un software inseguro al impacto que tiene en su negocio, y de este modo gestionar decisiones de negocio apropiadas (recursos) para la gestión del riesgo.

El software inseguro tiene de por si sus consecuencias, pero las aplicaciones web inseguras, expuestas a millones de usuarios a través de Internet, representan una inquietud creciente. Incluso a día de hoy, la confianza de los clientes que usan la Web para realizar sus compras o cubrir sus necesidades de información está decreciendo, a medida que más y más aplicaciones web se ven expuestas a ataques. Esta introducción contempla los procesos involucrados en el testing de aplicaciones web:

  • El alcance de qué se debe probar
  • Principios del testing
  • Explicación de las técnicas de pruebas
  • Explicación del marco de pruebas del OWASP

En la segunda parte de esta guía se cubre como comprobar cada fase del ciclo de vida del desarrollo del software, utilizando las técnicas descritas en este documento. Por ejemplo, la segunda parte cubre como realizar pruebas de vulnerabilidades específicas, como inyección SQL mediante inspección de código fuente y pruebas de intrusión.

Fragmento del contenido temático:

  • Pruebas de intrusión de aplicaciones Web
  • Spiders, Robots, y Crawlers
  • Pruebas de firma digital de aplicaciones web
  • Analisis de codigos de error
  • Pruebas de SSL/TLS
  • Pruebas del receptor de escucha de la BBDD
  • Archivos antiguos, copias de seguridad y sin referencias
  • Metodos http y XST
  • Comprobación del sistema de autenticación
  • Transmision de credenciales a traves de un canal cifrado
  • Enumeracion de Usuarios
  • Cuentas de usuario adivinables (diccionario) O por defecto
  • Fuerza bruta
  • Saltarse el sistema de autenticación
  • Pruebas de gestión del caché de navegación y de salida de sesión
  • Pruebas de Captcha
  • Pruebas para atributos de cookies
  • Pruebas para CSRF
  • Pruebas de ruta transversal
  • Pruebas de escalada de privilegios
  • Pruebas de cross site scripting Reflejado
  • Inyeccion SQL
  • Inyeccion XML
  • Pruebas de desbordamiento de búfer
  • Pruebas de HTTP Splitting/Smuggling
  • Pruebas de denegación de servicio

Más información (Web oficial del proyecto OWASP)

Extraído de http://unlugarsinfin.blogspot.es

nmap 5.00: más completo y mejor

Recientemente se ha publicado la versión 5.00 del Nmap Security Scanner.

Se trata de la primera versión estable desde la 4.76 (Septiembre 2008), y la primera gran revisión desde la 4.50 en 2007.

Considerando la cantidad de cambios introducidos en esta versión, la gente de Insecure considera que es la release más importante desde 1997, por lo que se recomienda a todos los usuarios actualizar.

Aquí os dejo las 5 mejoras más importantes:

· La herramienta Ncat, la navaja suiza para transferencia de datos, redirección y depuración. Se trata de una reimplementación del clásico netcat. Han lanzado una guía de usuario en el que detallan pruebas de seguridad y tareas de administración de red realizadas de forma fácil mediante Ncat.

· Ndiff, permite comparar escaneos, facilitando la ejecución y comparativa de informes periódicos. De esta manera es posible observar cualquier cambio en la red mediante escaneos periódicos. Junto con Ncat y Zenmap, Nmap 5.0 se convierte así en una completa suite de herramientas de seguridad y comunicaciones.

· Rendimiento mejorado. Se han determinado los puertos abiertos más frecuentes, de forma que Nmap ahora escanea por defecto menos puertos pero encuentra más abiertos. También se ha añadido un motor que permite sobrepasar los algoritmos de control de congestión de nmap y especificar el rango que se desee (paquetes por segundo).

· Se ha publicado una guía oficial, "nmap network scanning" (índice online de la guía), en el que se explican desde los escaneos de puertos básicos para novatos hasta lo métodos de manipulación de paquetes a bajo nivel que utilizan los hackers avanzados.

· Nmap Scripting Engine (NSE), permite escribir a los usuarios (y compartir) scripts que automatizan una amplia variedad de tareas Todos los scripts existentes han sido mejorados y se han añadido 32 nuevos.

Fuente: http://nmap.org/5/

Extraído de http://unlugarsinfin.blogspot.es

Escribiendo un google dork

Adjunto un google hacking interesante, de mi cosecha:

A menudo, los administradores de Ruby on Rails (ror) olvidan ocultar los parámetros de passwords en los ficheros de logs: production.log, development.log o test.log.

No utilizar filter_parameter_logging y publicar cualquier fichero de log en el servidor web puede resultar desastroso.

Google evidencia este problema:

intitle:"index of" +"parent directory" intext:production.log

inurl:production filetype:log intext:password

inurl:production|development|server filetype:log intext:password

Introducciendo estos GH, Google muestra más de 1000 resultados con enlaces a páginas que contienen estos ficheros de logs, que a su vez pueden contener contraseñas en claro.

Basta con abrir uno de ellos, o simplemente observar el texto resumen de cada enlace, para obtener la contraseña de un usuario administrador de una aplicación ror.

Extraído de http://unlugarsinfin.blogspot.es