miércoles, 1 de enero de 2014

¿Qué es Foremost? - Caso Práctico

¿Qué es Foremost?
Foremost es una utilidad de línea de comandos para la búsqueda y recuperación de archivos borrados en función de su tipo. Es originalmente desarrollado para US Air Force Office of Special Investigations.

Descarga e instalación:
Es muy sencilla, en un terminal escribimos lo siguiente:
  • # apt-get install foremost
NOTA: Recomiendo actualizar los repositorios antes de instalar foresmot (# apt-get update).

Caso Práctico:
Tenemos en nuestro sistema una imagen descargada, pero por “error” la hemos eliminado y con foremost procedemos a recuperarla.

Imagen en el sistema “/home/smr/Imágenes” y procedemos a eliminarla.
Una vez borrada la imagen, ejecutamos un terminal y escribimos la siguiente sintaxis de la aplicación foremost. Recuerdo que con “foremost –h” podemos ver la ayuda.
  • # foresmot –t jpg –i /dev/sda5 –o /home/smr/Escritorio
Opciones:
  • -t --> Nos sirve para indicar el tipo de archivo a buscar.
  • -i --> Indicamos la unidad donde están los archivos perdidos.
  • -o --> Indicamos el directorio donde van a ir los archivos recuperados.
Concluida la búsqueda, se nos genera una carpeta donde están todos los archivos con extensión “*.jpg”. Solo nos queda identificar cual hemos perdido.

Jchierro

lunes, 23 de diciembre de 2013

Feliz Navidad 2013!

SeguridadDelMal

Les deseo que pasen unas Felices Fiestas Navideñas en compañía de sus seres queridos, amigos y un Próspero Año Nuevo 2014, en el que se cumplan todos sus proyectos.

Por último, agradecer a todos los lectores del Blog, seguidores, etc. 

Gracias!!

lunes, 9 de diciembre de 2013

Recopilación de Prácticas sobre "Sistemas Operativos en Red" - Windows

Hace bastante tiempo que no traigo nada nuevo al Blog (3 meses), la principal razón son los estudios estoy totalmente volcado en ellos. En estos últimos días para acabar el primer trimestre del curso y el año, he observado que tengo bastantes practicas de "Sistemas Operativos en Red - Windows". Quizás estás prácticas no sigan el contenido de este Blog pero seguro que pueden ayudar a alguien con alguna duda, problema, etc. Por ello, la razón de compartirlas con todos ustedes. 

Las prácticas tratan los puntos mas interesantes de Windows Server 2003 como instalación de Active Directory, creación de usuarios y grupos, migración a Windows Server 2008, funciones de routing, etc. Todas explican los diferentes procesos paso a paso y con bastantes imágenes ademas de una elaboración propia.

Si tienen alguna duda sobre alguna práctica, algo que explicar mas detallado o bien algún error que corregir. Pido que lo comuniquen por aquí, twitter (@seguridaddelmal) o el formulario de contacto del Blog.

Mi idea es ir subiendo nuevas practicas que realice durante el curso. De momento, iré subiendo las que tengo.

Prácticas:

Jchierro

miércoles, 28 de agosto de 2013

Capturar los credenciales de una sesión FTP - Wireshark

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.

Nos ponemos en situación ... estamos conectados en una red local y queremos obtener los credenciales de una sesión FTP. Lo primero, sería lanzar un ataque MITM con Ettercap o similar ... recomiendo la lectura de las siguientes entradas.
Iniciado el ataque MITM en la red, comenzamos con la explicación referente a esta entrada. Desde Terminal inciamos Wireshark con permisos "ROOT" ... en Windows solo ejecutar.
En Wireshark lo de siempre, elegimos interfaz y procedemos a capturar el tráfico.
Llegamos a la parte crucial, donde vamos a capturar los credenciales ... la manera es muy sencilla con dos simples filtros en Wireshark.
  • ftp contains "USER" --> Obtendremos el usuario de la sesión ftp establecida en la red local por parte de algún Host de dicha red.
  • ftp contains "PASS" --> Obtendremos la contraseña.
Visto lo visto ... mejor no acceder a servidores ftp en redes poco fiables (restaurantes, aeropuertos, etc).


Jchierro