domingo, 18 de octubre de 2015

Conviértete en un Auditor de seguridad - Asesoramiento Omar Rodriguez



Saludos mis queridos lectores, luego de tomarme un tiempo de descanso de postear en esta oportunidad estuve leyendo algunos mensajes de varios seguidores que son nuevos en el mundo del pentesting y me  comentaban que querían  aprender "Deface", entonces este POST se los dedicare a las personas que estén interesadas en este  tema, pero no solamente tratare de hacer un tema de Defacment nada mas, si no que les enseñare a como ustedes pueden ser un Auditor y Pentester con orientación en este mundo de la Seguridad Informática sin mas que decir, vayamos a la acción.

¿Que es el Deface o defacement? 


El defacement es la rama de un pentester que se basa primero en obtener acceso a un servidor mediante diferentes tipos de métodos de pentest o buscar agujeros que nos permitan subir archivos sin necesidad de acceder al mismo servidor, con el objetivo de hacer una modificación del modulo principal del servidor web, en este caso los conocidos "Index"o módulos alternos para dejar un mensaje como "HACKED" / "OWNED" / en el servidor comprometido dando a entender que a sido hackeado por una persona u organizaron en especial un claro ejemplo puede ser el Deface que se hizo a la web de la presidencia de PERÚ, la cual fue hecho por el colectivo LulzSec Peru, un saludo para mis panas de ese colectivo :)

Según una investigación de seguridad de servicios web a nivel mundial el Defacement ocupa un mayor rango de ataque que  comprometen no solamente los archivos modificados, si no que también la privacidad de datos realizados las consultas de Base de Datos para obtener información relevante de usuarios, contraseñas, tarjetas bancarias, emails , teléfonos, entre todo lo que se encuentre en dicho servicio, no obstante el deface a evolucionado en sus métodos ya que se pude hacer un Deface masivo en un servidor comprometiendo todas las web alojadas en dicho dedicado, a esto le denomina con el nombre "Mass Deface".

Existe un servicio web llamado "Zone-h", la cual es la librería de recuerdo de los deface de usuarios, donde a diario se reporta defaces de los mismos atacantes.

http://www.zone-h.org

En su mayoría se comprometen servidores web con vulnerabilidades en su Base de datos, mediante ataques realizados mediante Inyecciones SQL, que son consultas maliciosas remotas enviadas directamente a la Data Base,que nos permitirán recibir respuestas de información de la Base de datos y obtener los datos añadidos como usuarios administrativos, tarjetas bancarias, emails,etc. deseas aprender de ellas? pues tengo algunos POST. que son de ataques de inyección en METODO GET AND POST con la herramienta de testeo sqlmap y complementarlas con otras para obtener un mayor resultado de Pentest y anonimato.



http://backtrack-omar.blogspot.pe/2015/10/bypasseando-waf-con-sqlmap-tamper.html
http://backtrack-omar.blogspot.pe/2015/09/instalar-tor-browser-en-kali-linux-20-y.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/04/tutorial-de-carding-y-sus-metodos-de.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/08/inyeccion-sql-metodo-post-explicacion.html
http://backtrack-omar.blogspot.pe/2014/02/aprendiendo-sqlmap-avanzado.html
http://backtrack-omar.blogspot.pe/2013/02/blog-post.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/02/plugins-wrapper-v095-con-sqlmap.html
http://backtrack-omar.blogspot.pe/2013/05/havij-tiene-mas-privilegios-de.html?q=sqlmap
http://backtrack-omar.blogspot.pe/2014/04/sql-inyeccion-con-darkmysqli.html

Pero antes de pasar a un ataque de inyección necesitarías auditar un sistema en busca de una vulnerabilidad que te permita ejecutar las sentencias maliciosas, a continuación les mostrare algunos POST sobre auditorias de vulnerabilidades en sitios web con plataformas normales y con CMS tales como Wordpress,Joomla,Drupal, etc, análisis DNS , anonimato y tener nuestro Backdoor ( Puerta trasera)  y por ultimo utilizando Google Hacking.


Auditoria plataformas web





http://backtrack-omar.blogspot.pe/2015/11/zaproxy-zed-attack-proxy-la-herramienta.html
http://backtrack-omar.blogspot.pe/2015/11/arachni-web-application-security.html
http://backtrack-omar.blogspot.pe/2015/08/auditando-con-burp-suite-v1612.html
http://backtrack-omar.blogspot.pe/2015/10/xsscrapy-la-herramienta-de-auditoria.html
http://backtrack-omar.blogspot.pe/2015/09/sn1per-la-herramienta-de-auditoria-100.html 
http://backtrack-omar.blogspot.pe/2015/09/nessus-vulnerability-scanner.html
http://backtrack-omar.blogspot.pe/2015/09/auditando-con-nikto-2.html
http://backtrack-omar.blogspot.pe/2014/02/auditando-website-con-w3af.html
http://backtrack-omar.blogspot.pe/2013/05/escaneando-con-websecurify.html
http://backtrack-omar.blogspot.pe/2013/08/proxy-strike.html


Auditoria de CMS (Sistema de gestión de contenidos)





http://backtrack-omar.blogspot.pe/2015/02/cmsmap-v03-el-escaner-de.html
http://backtrack-omar.blogspot.pe/2014/02/esta-herramienta-esta-disenada-para.html
http://backtrack-omar.blogspot.pe/2013/08/co-m-o-v-i-m-o-s-e-n-lo-s-t-e-r-io-r-e.html
http://backtrack-omar.blogspot.pe/2013/08/auditando-con-wpscan.html


Mapeo de web mediante DNS






http://backtrack-omar.blogspot.pe/2013/08/que-es-el-harvester-es-una-en-python-la.html
http://backtrack-omar.blogspot.pe/2013/08/asiendo-dns-inversa-con-reverseraider.html

Subir shell en Wordpress , phpmyadmin y defacear en Joomla:





http://backtrack-omar.blogspot.pe/2014/02/subir-una-web-shell-en-wordpress.html
http://backtrack-omar.blogspot.pe/2014/02/defacear-web-de-joomla-manualmente.html
http://backtrack-omar.blogspot.pe/2013/05/vulnerabilidades-de-phpmyadmin-upload.html

Anonimato 


http://backtrack-omar.blogspot.pe/2015/09/el-conocido-proxychains-pero-el-mas.html
http://backtrack-omar.blogspot.pe/2015/09/vpnbook-un-servicio-gratuito-de-vpn-and.html
http://backtrack-omar.blogspot.pe/2014/04/manteniendo-nuestra-seguridad-network.html
http://backtrack-omar.blogspot.pe/2015/11/testing-burpsuite-tor-browser.html
http://backtrack-omar.blogspot.pe/2015/10/install-and-configure-tor-messenger.html

Manteniendo nuestra puerta trasera en un servidor   - Backdoor


http://backtrack-omar.blogspot.pe/2015/10/backcookie-la-herramienta-de-conexion.html
http://backtrack-omar.blogspot.pe/2015/10/fix-weevely-30-install-requeriment-in.html
http://backtrack-omar.blogspot.pe/2013/11/utilizar-backdoor-con-weevely.html
http://backtrack-omar.blogspot.pe/2015/11/connect-remote-mysql-web-owned-kali.html

Auditando nuestro servidor web en busca de webshells:


http://backtrack-omar.blogspot.pe/2014/02/encontrar-shells-en-paginas-web-con.html


Encontrando fallos mediante Google Hacking


http://backtrack-omar.blogspot.pe/2015/09/method-ninja-of-google-hacking.html

Explotando servidores dedicados de developers :

http://backtrack-omar.blogspot.pe/2015/11/enviando-ataques-masivos-de-ddos-con.html
http://backtrack-omar.blogspot.pe/2013/02/slowhttptest.html
http://backtrack-omar.blogspot.pe/2013/02/booter-shells-ddos.html
http://backtrack-omar.blogspot.pe/2013/02/pyloris-ddos.html
http://backtrack-omar.blogspot.pe/2013/02/blog-post_3.html
https://www.youtube.com/watch?v=Y_jcys97uaY

Esto sera de gran ayuda para las personas de conocimiento inicial y intermedio. 

Espero sea de utilidad para ustedes, ya que en esta oportunidad les mostrare algunos un video del año 2013 cuando me inicie en este mundo, un vídeo tutorial de como subir una webshell a un servidor web, en ese entonces utilice havij, de igual manera lo podrás utilizar  con sqlmap, entre otras herramientas de testeo.

Un hermoso recuerdo de mis comienzo:

Pueden ver el vídeo aquí:

https://www.youtube.com/watch?v=IVFF2R5RI80



Este es otro vídeo tutorial  sobre una técnica bastante útil el "Symlinking", la cual se basa en bypassear el Safe_mode en algunos casos para tener permisos para extraer datos de  todos los servicios web con el objetivo obtener el archivo los archivos de configurar de cada sitio web con su respectivas credenciales de la Data Base.




 Sin mas que decir mas que nada este POST es una recopilación sobre lo que uno debe aprender para ser un auditor y pentester con una base de calidad, gracias a ello y algunas otras técnicas que eh aprendido, que por supuesto mas adelante la cual me a permitido penetrar servidores grandes como la nasa aprovechándome en un UPLOAD bypasseando las cabeceras para subir archivos al servicio de este dominio, y entre muchos una prueba de ello:


Otro XSS en un subdominio del servicio principal de nasa.


Otros fallos de explotación fue reportar un XSS en una APP de facebook de un "juackersin" que tenia una APP , que por cierto elimino su APP, cuando se dio cuenta que su sesión fue robada jejeje

sin mas que decir un saludo para todos ustedes!!! Gracias por visitar mi humil blog, un saludo !!



3 comentarios:

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares