martes, 13 de marzo de 2012

Ocultando identidad en nuestros escaneos con nmap

Para evitar entrar en contacto entre nuestra IP y la dirección destino con una conexión directa, y con el objetivo de que no podamos ser bloqueados o detectados al hacer un escaneo de puertos, en este caso vamos a usar TOR y proxychains.

Para instalarlos en fedora es rapido, ya que ocupan muy poco:

$ sudo yum install tor proxychains

Para quien no lo sepa, Tor (The Onion Router) según su página oficial "TOR es una red de túneles virtuales que permite a las personas y grupos mejorar su privacidad y la seguridad en Internet. También permite a los desarrolladores de software crear nuevas herramientas de comunicación con características de privacidad incorporada. TOR proporciona la base para una amplia gama de aplicaciones que permiten a las organizaciones y las personas compartir información sobre redes públicas sin comprometer su privacidad."


una vez instalados vamos a configurar proxychains para que use tor.

$ nano /etc/proxychains.conf

y añadimos al final
socks5 127.0.0.1 9050

Ahora activamos tor.

$ sudo service tor start

(comprobamos que tenemos el servicio corriendo con netstat -lnt)

Ahora podemos comprobar que esta funcionando correctamente.

Nuestra ip: $ wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'
Nuestra ip usando proxychains:
$ proxychains wget -q -O - checkip.dyndns.org|sed -e 's/.*Current IP Address: //' -e 's/<.*$//'





Ahora para escanear usando proxychains, como veis es bastante sencillo, bastaria con hacer:

$ proxychains nmap -sT -PN -sV -n -p139 192.168.1.12
(Es importante -PN (no ping), ya que este enviaría un paquete ICMP a la máquina destino sin pasar por el proxy)

Y así con cualquier herramienta que haga uso de TCP...


Si quereis cambiar el servidor DNS al que hará la petición para resolver un nombre de dominio mientras usais proxychains debeis modificar el archivo /usr/bin/proxyresolv y modificar la variable DNS_SERVER

^_^

viernes, 2 de marzo de 2012

Identificando vulnerabilidades en el CMS joomla

Debido a que estos gestores de contenido son aplicaciones modulares constan de numerosos plugins desarrollados por terceros, no pertenecientes al grupo de desarrollo del núcleo del gestor de contenidos. Esta modularidad hace que pueda haber una gran cantidad de vulnerabilidades que puedan comprometer nuestro sitio web. Por eso siempre debemos estar actualizados, y no solo actualizar el gestor, sino también los plugins que este contiene.
En este ejemplo vamos a usar joomscan, que lo podemos descargar de http://sourceforge.net/projects/joomscan/

Una vez descargado, descomprimimos el zip

$ unzip joomscan-latest.zip
$ cd joomscan-latest
$ chmod +x joomscan.pl
$ ./joomscan.pl update


Si nos da un error al ejecutarlo, debemos instalar perl-Time-Piece y perl-WWW-Mechanize
$ yum install perl-Time-Piece perl-WWW-Mechanize

Ahora ya si podemos ejecutarlo, lo primero que haremos será actualizarlo.

$ ./joomscan.pl update

Y ahora ya podemos escanear nuestro sitio web:
$ ./joomscan.pl -u www.site.com

Y si queremos también podremos usar un proxy para detectar las vulnerabilidades en nuestro sitio web.

$ ./joomscan.pl -u www.site.com -x localhost:8080 -ot salida-scanner.txt

En salida.txt tendremos todo el escaner de vulnerabilidades al que hemos sometido con joomscan a nuestra sitio web. El cual es bastante detallado, inlcuyendo el exploit necesario para explotar estas vulnerabilidades.