O el perro guardian de la red? Un IDS simple, bonito y barato aunque algunos me dirán que porque que no cumple con estándares y demás detalles pero bueno llega a tener dicha funcionalidad debido a que se pone a la escucha a la red interna con el fin de identificar algún tipo de ataque que se realice por medio de barrido de puertos un ejemplo de ello es lo que realiza NMAP.
En este ITTALK por mi parte hablare la experiencia que tuve con Docker para el lado de Hacking aun mas cuando KALI nos dio su contenedor y desde entonces quise trabajar con el en la pc personal, ya que Jsitech aka Json hablo de realizar el Hangout porque no volver a retomarlo y recordar lo que deje fuera por el trabajo ademas de siempre hibernar el contenedor, si no comprendes o tienes duda de lo que hable porque no estas presente en el ITTALK del dia viernes si estamos a 3 días para realizarlo.
Esta herramienta llega a ser usada en la etapa de reconocimiento, para identificar subdominios por medio de diccionario logrando de este modo encontrar e identificar, el uso de la herramienta es bastante simple y honestamente tiene buenos resultados aclarando que cuenta con sus diccionarios respectivos, lo use un par de veces en pruebas de Pentesting y pillo interesantes recursos :D.
El uso es simple y directo una vez que lo bajen del repositorio hacen correr la herramienta con los parámetros respectivos ademas de contar con su help por defecto al ejecutar la herramienta y verán la magia que hace, un punto que no deben de dar por alto es que de manera automática genera un fichero log con las peticiones que realiza.
La segunda entrada de esta serie vemos la herramienta portable USBTracker la cual como su nombre lo indica es una herramienta que permite realizar un barrido del registro de Windows identificando las conexiones de memorias de almacenamiento masivo que se conectaron en el equipo.
Algo que debo de resaltar es que la herramienta puede ser ejecutada directamente desde Python como también por medio del fichero ejecutable usbtracker.exe el cual se encuentra en el repositorio de Github USBTracker y en el mismo repositorio se tiene el uso de la herramienta y los requerimientos, asi que dejemos de hablar y veremos la herramienta.
Comenzamos una serie de entradas de scripts herramientas forenses las cuales llegan a ser portables por cierto ademas de ser totalmente gratuitas ya que muchas veces no contamos con software de paga o en su defecto con Hardware.
La primera herramienta que veremos es Smudge, la cual esta realizada para Windows la cual tiene un objetivo simple la de identificar información que se encuentren persistentes en memoria, por lo tanto Smudge lo que hace es buscar en memoria procesos que estén en ejecución identificando recursos http, direcciones IP e información adicional en mi caso hice dos pruebas uno con la pc luego de 2 días sin ser reiniciada la use a mil como se diría, y la segunda tras iniciar y vaya sorpresa que me trajo en cada uno de ellos el uso de la herramienta es bastante sencillo basta dirigirnos al repositorio en Github de Smudge y descargar los ficheros Binarios en mi caso baje el de 64bits, una vez lo descarguen basta con ejecutar smudge64.
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades.
Esquema:
9- Trabajando con exploits:
9.1 Búsqueda de exploits
9.2 Customización
9.1 Búsqueda de exploits
En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.
Otro proyecto de @ggdanielo Cr0hn en el cual nos permite generar un esqueleto para realizar aplicaciones de seguridad con el lenguaje querido por todos Python generando de manera automática a nuestras necesidades, como tambien nos trae un TemplateSecurity Tool Template algo que no podemos dejar de lado he? todo listo para trabajar y contar con una base lista para trabajar el modo de trabajo es bastante simple e intuitivo basta con clonar el repositorio y acceder a la herramienta con el comando –help para visualizar las opciones como se ve en la captura siguiente, ademas de recordarles que no solo esta para python2 y python3.