sábado, 4 de febrero de 2017

Kali Linux 2: Conectarse a Kali Linux mediante SSH desde Iphone

Imagine este escenario. Posees conexión a internet en tu hogar, tienes acceso a la configuración del Modem o Router (192.168.0.1) de tu proveedor y deseas exponer un servidor propio. Pero adicionalmente piensas en acceder a todo el potencial de Kali Linux desde cualquier ordenador conectando remotamente. Pero esto no es todo, tambien deseas tener todo el potencia de herramientas Pentesting en tu celular Android o Iphone.

En este articulo veremos como podemos conectarnos remotamente desde el Iphone (Aplica tambien para Android) al servidor de tu hogar el cual tenga instalado Kali Linux mediante el servicio de red SSH.

A continuación se realizan varios pasos para poder lograr nuestro objetivo:

Paso #1:

Configurar el Router para permitir conexiones SSH desde el exterior mediante la IP publica.

Nota: En este punto se explicara como se realiza para el caso de un Router Arris. En caso del lector, debe mirar que referencia de router posee y realizar los pasos de acuerdo a la marca del proveedor. Esto quiere decir que en este punto no aplica el mismo escenario para todos aunque, la configuración es muy similar en otros Routers.

Accedemos la IP local 192.168.0.1 la cual es la puerta de enlace predeterminada. Una vez alli, se observa lo siguiente:


Una vez se ingresa el usuario y clave, modificaremos la siguiente sección para abrir el puerto 22 apuntando a la IP local del computador con Kali Linux:

Una vez el puerto este abierto, es hora de iniciar el servicio de SSH el cual explico en el articulo ( Kali Linux 2: Servicios de Red )

Paso #2:


Una vez se garantice el paso 1, podremos descargar la siguiente aplicacion de la AppStore (Termius). Esta aplicacion la recomiendo por su facil uso y entorno grafico agradable.

Paso #3:

Después de tener descargada la aplicacion, vamos a agregar un nuevo Host:


Aparecera el siguiente formulario:
Donde dice IP, deberán ingresar la IP publica. Si ingresan la IP local solo podrán conectarse al Servidor estando en la misma Red y no desde el exterior. Por ultimo dar clic en "Save".


Al dar clic en continuar ya se tendra la sesión SSH lista. Ahora ya tienen el control de Kali Linux desde el Iphone.

El resultado seria el siguiente:

Para ver todo el proceso, pueden ver el siguiente video:








Kali Linux 2: Instalando Cisco Password Cracker

Para muy pocas personas es desconocido que CISCO VPN es inseguro y el archivo con extensión "PCF", posee falencias en la encriptación de la clave de seguridad. Por tal motivo existen varios programas y exploits automatizados para desencriptar esta clave.

En este articulo aprenderemos como auditar la encriptación para lograr extraer la clave y verificar la seguridad de nuestra VPN.

Existe una herramienta cisco_crack (http://insecure.org/sploits/cisco.passwords.html), que permite mediante comandos en la terminal desencriptar cualquier clave de tipo 7 Cisco.

Para comenzar es necesario descargar el código fuente desde el siguiente enlace: http://insecure.org/sploits/cisco.passwords.html

Lo primero que debemos hacer es ingresar en la terminal el siguiente comando:

Una vez creado el archivo, ingresamos el código fuente y agregamos las siguientes librerías:

El archivo queda algo como lo siguiente:

Una vez el archivo ya este creado, se procede a ejecutar el programa. El programa es creado en lenguaje C. Se utilizara el compilador "GCC" para ejecutar el programa.


Como se observa en la imagen se ingresa el comando gcc cisco_crack.c -o cisco_crack el cual comienza a compilar y generar el archivo ejecutable.

Si ejecutamos el comando ./cisco_crack -h  podremos observar la ayuda para utilizar correctamente el programa:


Vamos a utilizar el siguiente ejemplo para desencriptar la siguiente clave VPN CISCO:

Se observa como se ingresa el comando encriptado y el Script realiza un proceso que permite desencriptar y observar la clave que en este caso es "Password".

Este Exploit de Cisco es muy conocido y lleva varios años. Por eso es importante tener siempre las ultimas actualizaciones y conocer acerca de las posibles vulnerabilidades que salen cada día.

Para observar el proceso claramente, te invito a ver el siguiente video






jueves, 2 de febrero de 2017

Kali Linux 2: Servicios de red


En Kali Linux existen varios servicios de red que podremos activar para realizar las pruebas de Pentesting. En esta ocasión veremos los mas útiles, HTTP, MySql y SSH services.

HTTP

En ocasiones es necesario tener un servidor web con el cual podamos realizar pruebas de Pentesting.  Resulta muy util un servidor web, ya que permite enviar Scripts maliciosos mediante una URL a una víctima. Para esto tenemos un ejemplo con Metasploit, el cual permite embeber código fuente malicioso en varios formatos de archivos, como: JPG, PNG, GIF, .EXE, PHP, JS entre otros.

Resulta muy interesante tener esto claro ya que nos da la idea de lo vulnerables que somos a cualquier ataque mediante correo electrónico, chats como Skype, Whatsapp. Lo recomendable como usuarios finales, es nunca abrir archivos o correos de procedencia dudosa.

Ahora bien, como se activa el servicio HTTP para servir paginas web? Solo es necesario ingresar el siguiente comando en la terminal:


Para comprobar que el servidor esta corriendo, se debe ingresar al "localhost" o la ip "127.0.0.1". Por defecto esta corriendo en el puerto 80.



Si deseamos modificar la pantalla de bienvenida, o mejor dicho si queremos publicar nuestro propio sitio web, debemos ingresar a la siguiente ruta:

Opción 1

Opción 2

Ahora podemos utilizar el servidor web y subir los archivos que deseemos compartir, para realizar las pruebas de Pentesting.

MySQL

La base de datos MySQL, permite en este caso almacenar los resultados y pruebas de Pentesting. Permite gestionar y tener de forma ordenada, cada uno de los datos arrojados por cada una de las aplicaciones que tengan como opción alimentar la base de datos. 

Para iniciar el servicio es necesario escribir en la terminal el inicio del servicio:


Para ingresar a la base de datos MySQL, le vamos a indicar que iniciaremos con el usuario "Root":


Con esto ya se tiene configurado correctamente el servicio de base de datos.

Para parar el servicio de base de datos, solo es necesario ingresar lo siguiente:

Si deseamos que el servicio se ejecute cada vez que iniciamos Kali Linux, se debe ingresar lo siguiente:

SSH

Este es sin duda uno de mis servicios favoritos. SSH permite realizar una conexion remota al servidor gracias a la IP publica del servidor. Permite conectarse de forma segura y tener el control de la maquina. En ocasiones deseamos realizar alguna prueba de Pentesting y no tenemos el PC con el sistema operativo Kali Linux a la mano, por consiguiente y utilizamos una conexion SSH podremos tener todo el potencial de Kali Linux en cualquier lugar del mundo y realizar ataques y pruebas.

Para iniciar el servicio SSH solo es necesario ingresar el siguiente comando en la terminal:

Detener el servicio SSH:

Si deseamos que el servicio siempre inicie cuando comienza Kali Linux:

Ahora estamos listos para utilizar cualquiera de los servicios que ofrece Kali Linux. Para ver en acción cada uno de lo servicios y lo mencionado en este articulo, te invito a ver el siguiente video:



No olviden dejar sus comentarios. Saludos,


Kali Linux 2: Iniciando Metasploit


Antes de poder utilizar correctamente Metasploit Framework correctamente, es posible que en el camino nos encontremos con algunos problemas.

NOTA: Prerequisito antes de comenzar.
Para que funcione correctamente tiene que estar instalado el sistema operativo.

Verificar paquetes de los repositorios de Kali Linux:

Debemos verificar si los repositorios están correctamente configurados para poder realizar descargas y actualizaciones de Software.

Si al ingresar el comando "apt-get update", no realiza ninguna actualización, lo mas probable es que el archivo que se encuentra en la ruta "/etc/apt/sources.list" no se encuentre configurado correctamente

Para configurarlo se debe ingresar en el archivo "sources.list" lo siguiente:

  • Ingresar en la terminal "nano /etc/apt/sources.list"
  • Aparece un editor de texto en el cual se debe agregar el siguiente contenido:


# Regular repositories
deb http://repo.kali.org/kali kali-rolling main non-free contrib
deb-src http://repo.kali.org/kali kali-rolling main non-free contrib


Iniciar Metasploit Framework

Para iniciar Metasploit es necesario iniciarl el servicio de base de datos Postgresql. Para esto existen dos formas:

1) Ingresar en la terminal  "service postgresql start"
2) Otra opción es ingresar "/etc/init.d/postgresql start" 

Para crear el esquema de base de datos necesario para que Metasploit funcione correctamente y pueda iniciar se debe ejecutar el comando en la terminal:  "msfdb init"

Por ultimo se debe ejecutar el comando para iniciar Metsploit:  "msfconsole"

Sabiendo lo antes mencionado, debemos tener el siguiente resultado:



Al ejecutar "msfconsole"   iniciara correctamente Metasploit.



Con esto ya estaremos listos para realizar pruebas de penetración a sistemas remotos. Al ingresar el comando  en Metasploit "db_status"  Se observa como la base de datos Postgresql esta conectada correctamente.

Para que todo quede mas claro y no tengan problemas con la configuración, les dejo el siguiente video:




No dudes en dejarnos tus comentarios y cualquier aporte sera bienvenido.


Comentarios