Google
 

viernes, 21 de agosto de 2009

HTTPS asegurando nuestra conexión

He llegado a un blog que explican la conexión entre el cliente y el servidor cuando nos conectamos a una página con TLS/SSL.

The First Few Milliseconds of an HTTPS Connection

Está en inglés, explican todo el proceso detalladamente, RECOMENDADO.

En el segundo comentario, indican que se puede establecer en firefox que suite de cifrado queremos elegir podemos descartar, por ejemplo los que utilizan MD5, desde about:config. Si escribimos security.ssl en el filtro nos aparecerán todos los utilizados y ahí podemos elegir

David

jueves, 20 de agosto de 2009

Curso de Introduccion sobre Seguridad en Redes

Para los que necesiten una iniciación a la teoría sobre Seguridad en Redes hay un curso virtual en inglés.

Network Security

Hay más cursos que se pueden acceder on-line.

DavidEnlace

jueves, 13 de agosto de 2009

Instalar modulos en perl

Para probar la herramienta en Perl de securitybydefault para crackear certificados pkcs12 en sistemas Unix es necesario instalar el módulo Crypt::OpenSSL:PKCS12. Si no tienes ni idea de Perl, como yo, puedes encontrarte con una barrera para ejecutar la instalación si el módulo requiere de dependencias, como es en este caso. El módulo Crypt::OpenSSL:PKCS12 necesita libcrypto. Buscando no se encuentra nada parecido,asi que al final para la instalación instalé de los repositorios de Ubuntu el paquete libssl-dev, para resolver esta dependecia.

Para instalar modulos en Perl se puede de dos formas:
  • Automática
$> perl -MCPAN -e shell
> install <>
  • Manual
$> perl Makefile.PL
$> make
$> make test
#> make install


Intenté instalar de forma automática el módulo Crypt::OpenSSL:PKCS12 pero no me dejó asi que tuve que hacerlo de la forma manual.

jueves, 6 de agosto de 2009

Traceroute con TCP

En el blog de FungFooSion se puede ver la ventajas de realizar un traceroute con TCP frente a UDP.

root#> traceroute -n web

root#> hping3 -S -t 1 -p 80 -n -z web

En hping3, con el modificador -z hacemos que mediante CTRL-Z crezca el TTL

En mis pruebas con traceroute se perdían los paquetes mientras que con hping3 llegan hasta el host
David

Wordlists

Seguramente el camino de utilizar un ataque de diccionario no sea la mejor opción a la hora de sacar una contraseña pero si no se tiene ningún patrón quizá sea mejor que un ataque por fuerza bruta, el tiempo y la calidad del wordlist lo dirá

En esta web recopilan estos enlaces de wordlist:

Oxford Uni Wordlists
There’s a good set of lists here including many european languages and topic specific lists:
The Argon Wordlists
Here we have 50,000 words, common login/passwords and African words (this used to be a great resource):
Totse Word Lists
There’s a good French word list here with and without accents, also has some other languages including names:
Wordlists for bruteforce crackers
One of the most famous lists is still from Openwall (the home of John the Ripper) and now costs money for the full version:
Openwall Wordlists Collection
Openwall Free Version (Añadido por mí)

Some good lists here organized by topic:
Outpost9 Word lists
Packetstorm has some good topic based lists including sciences, religion, music, movies and common lists.
Packetstorm word lists

[Actualización] http://www.skullsecurity.org/wiki/index.php/Passwords by sbd


David

Extraer archivos de captura pcap manualmente (Wireshark, tcpdump)

Para extraer archivos pcap capturados con wireshark, tcpdump, ... desde Windows se puede utilizar la herramienta Network Miner, para linux tenemos tcpxtract pero suele dar fallos de segmentación por lo que he encontrado una web donde nos explican de foma muy sencilla como extraer los archivos de forma manual desde Wireshark.

Enlacehttp://sansforensics.wordpress.com/2009/03/10/pulling-binaries-from-pcaps/

Básicamente, los pasos son:
  1. Botón derecho en la petición GET del archivo que queremos
  2. Escogemos Follow TCP stream y nos muestra el dialogo seguido en esa petición
  3. Abajo escogemos la comunicación del servidor al cliente para obtener todos los paquetes del servidor.
  4. Pinchamos en Save as

  5. Estos son los pasos que se indican en el blog, pero en mi caso tuve que realizar otro más

  6. Abrir con un editor hexadecimal o con vim el archivo guardado y eliminar la cabecera http.
    $> vim -b captura

David

miércoles, 5 de agosto de 2009

Defcon 17 CTF Quals: Materiales y Soluciones

Viendo cosillas de la recién acabada Defcon y el nivelazo que se mueve por esos lugares he econtrado una web donde recogen las pruebas y soluciones.

http://g30rg3x.com/defcon-17-ctf-quals-materiales-y-soluciones/

Pd: ahora quien pueda que las entienda xD

martes, 4 de agosto de 2009