Como investigar una persona de interés usando Maltego #maltego #OSINT #investigacion 

En este tutorial, demostramos cómo realizar investigaciones de personas de interés comenzando solo con un nombre o alias, utilizando un proceso de reconocimiento personal estándar en Maltego.

Bueno, Dado que los rastros en papel se han vuelto digitales, las investigaciones de personas de interés se han convertido en un complejo juego del gato y el ratón. Navegar por ese panorama digital puede convertirse en un desafío tanto para las agencias de aplicación de la ley como para los investigadores. Al mismo tiempo, cada vez es más fácil para los delincuentes y los actores maliciosos esconderse detrás de identidades falsas en línea.

Con Maltego, los investigadores pueden vincular rápida y fácilmente pistas aparentemente dispares y crear un mapa completo de la huella digital de una persona objetivo. Integrado con una variedad de OSINT, inteligencia social y fuentes de datos de identidad, Maltego es la herramienta perfecta para obtener y analizar rápidamente la presencia digital de una persona de interés.

Nmap: Desde lo básico hasta lo avanzado

Nmap puede parecer una herramienta sencilla de utilizar, pero a medida que uno se adentra en sus utilidades nos damos cuenta de que quizás no es tan sencillo como en algún momento nos imaginamos.

Existen muchos manuales que solo abordan lo básico de la herramienta, dejando al usuario probar por su cuenta el esto de las opciones, pues ese no es mi caso, ya que hice una serie de 3 videos donde explico desde lo mas básico como un simple sondeo de puertos hasta temas mas avanzados como NSE (Nmap Script Engine) y como optimizar los sondeo y los escaneo en la red.

Sin darle mucha vuelta a continuación les dejo con el contenido, recuerden por favor compartir y dejar que el conocimiento llegue a la mayor cantidad de personas.

Para empezar vamos a ponernos en control de unos cuantos conceptos necesarios para iniciar nuestro aprendizaje.

Lección 1

Luego podemos adentrarnos de poco en poco a dominar el sondeo de puertos, y los diferentes métodos de sondeo existentes

Por ultimo y para culminar les traigo un plato fuerte donde vamos a exprimir la herramienta hasta el borde, logrando hacer incluso fuerza bruta por SSH a un servidor usando NSE.

Hasta el próximo articulo, recuerden compartir..!

Shodan: ¿Que es y como usarlo?

En el día de hoy quiero hablarles y explicar en que consiste #Shodan y como usarlo para la recolección de información, información que suele quedar expuestas por malas practicas en el diseño e implementación de infraestructuras de red.

Así que empecemos explicando obviamente que es Shodan.

Pues para definirlo de la forma mas sencilla posible podemos decir que Shodan es un motor de búsqueda para dispositivos conectados a Internet.

Y cuando digo dispositivos me refiero a todo lo que esta literalmente conectado a Internet, desde cámaras, routers, servidores, electrodomésticos, switches, semáforos, cajeros automáticos e inclusos sistemas de control SCADA para plantas nucleares

Si te gusto el video por favor no dejes de suscribirte a mi canal de Youtube y brindarme así tu apoyo ha los contenidos que preparo para ustedes.

Sacar cloacked SSID de una red inalambrica con Kismet.

Saludos mis queridos lectores, en el dia de hoy quiero traerles un video explicativo sobre como sacar el SSID oculto en una red inalambrica usando Kismet. Pero primero vamos a lo basico.

¿Que es kismet?

Pues como todo buen manual debemos empezar por definir que es kismet y para que funciona.

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD, NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin. Esta herramienta funciona como:

a.- Un escáner de redes wireless: Muchos aquí pensaran: «Pero para que necesito un escáner de redes inhalambricas si mi tarjeta de red detecta todas las redes que hay cerca?» y la respuesta es NO, NO ES LO MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC. También veremos la actividad de las mismas en un hermoso juego de colores (algo así como un semáforo).

b.- Un sniffer perro sabueso: Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a que no podremos ser detectados por otro cazador que quizás también este buscándonos, me explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una tarjeta wireless en «modo monitor» y dependiendo de la forma en que se active alguien puede darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:
Si tienes windows aquí dejo una guia muy buena de como instalarlo.

sudo apt-get install kismet

3a82a7428012976a217e8b18c496a972o

Luego de instalado solo resta usarlo y aqui les dejo el video donde explico como hacerlo, espero sea de su agrado y lo compartan.

 

Que es DNS Dumpster

DNS_Dumpster es una herramienta para la #recopilación de información a partir de los nombres de dominio, esta recopilación de información es de naturaleza pasiva ya que no requiere la interacción directa con el recurso como tal. Una de las mayores ventajas es que no es necesario descargar ni instalar nada ya que todo lo necesario ocurre en una aplicación que de forma gratuita pone a nuestra disposición estas funcionalidades. Es posible sin embargo realizar operaciones como escanear con NMAP, solicitar las cabeceras HTTP en caso de el recurso las tuviera, acciones que ya caen dentro la naturaleza de recopilación activa porque si están interactuando con los recursos de los que se solicita #información. En este video quise compartir esta #herramienta la cual es a mi parecer sumamente practica para tenerla a disposición en nuestro repertorio.

Enlaces: DNS Dumpster: https://dnsdumpster.com/ ¿Qué es DNS? : https://www.cloudflare.com/es-es/learning/dns/what-is-dns/ Tipos de recolección de información: https://www.portantier.com/ciberinteligencia-iv-recoleccion.html

WriteUp TryHackMe – C0lddBox:Easy

Pues la verdad tenia mucho tiempo sin escribir y después de completar este room que me pareció interesante, rápido y muy didáctico quise escribir una guía sobre como lo pude lograr (estoy casi seguro que hay mas de una forma de conseguir el acceso y elevar privilegios, pero al menos esta fue la que yo pude lograr) así que empecemos.

https://tryhackme.com/room/colddboxeasy

El room solo pide dos flags: user.txt y root.txt (como podrán imaginar uno es mas difícil que otro)

y solo tenemos obviamente la dirección IP, y lo primero que siempre hago es lanzar nmap:

nmap -sC vuln 10.10.70.7 -v

Entre los resultados podemos ver que tenemos un wordpress versión 4.1.31 instalado en el puerto 80 (http) y si lo visitamos el navegador tenemos algo como esto:

Nada fuera de lo normal, pero tan pronto vi que era un wordpress me llego a la mente pues obviamente una maravillosa herramienta conocida como «wpscan» y que viene por default en Kali Linux, así que tire de una terminal:

consiguiendo como uno de los resultados mas llamativos este:

Que habla sobre la posibilidad de explotar el xmlrpc, la verdad sonaba interesante, pero muy complicado así que lo deje como plan B y seguí buscando alguna forma mas fácil y seguí tirando de wpscan, esta vez intente listar los usuarios de la instancia con la opción: –enumerate u

wpscan --url http://10.10.70.7 --enumerate u

EUREKA!! ya tenemos algunos usuarios para probar así que por supuesto me dispuse a lanzar mi ataque por fuerza bruta, usando también wpscan (es que la verdad esta herramienta es una locura) y simplemente con un:

wpscan --url http://10.10.70.7/ --passwords /usr/share/wordlists/rockyou.txt

Y si se fijan bien no es necesario pasar nombres de usuario ya que wpscan los saca por fuerza bruta justo como en el ejemplo anterior (con lo cual si queremos ahcer fuerza bruta no es necesario enumerar usuarios) Así que solo es cuestión de tiempo para que de con las credenciales validas (suponiendo que las mismas estén en el wordlist rockyou)

Luego de 7 minutos al fin tenemos las credenciales validas para hacer login en la instancia de wordpress!!

y una vez dentro de la instancia de wordpress hay muchas cosas que podemos hacer para conseguir una shell de conexión inversa, podríamos insertar el código en varios lugares, pero la mas sencilla y por ende la que quise intentar es cargar una shell.php a través de la opción para cargar plugins de manera local, asi que simplemente nos dirigimos a:

Es posible que se genere un error feo y extraño producto de que la instancia no puede buscar plugins de manera online, pero luego de un momento deberán ver algo como esto:

Desde donde vamos a cargar nuestro archivo.php previamente configurado:

Pueden buscar shell remotas por google, yo en lo personal recomiendo esta de pentest monkey

Una vez cargado tendrán un error como este:

Pero tranquilos, igual ya esta cargada

Una vez realizado solo queda poner netcat a la escucha en el puerto que configuramos previamente en la shell (en mi caso fue el 670 en el tuyo pues eso EL QUE PUSISTE EN LA EN EL ARCHIVO.PHP):

Luego desde el navegador visitamos:

http://10.10.70.7/wp-content/uploads/2021/01/ElNombreDeTuArchivo.php

Y en la ventana donde pusimos netcat deberíamos recibir la shell:

MUY BIEN!! YA TENEMOS ACCESO!!

Ahora hagamos algunas cosas de rutina como mejorar la shell (ya que esta es muy incomoda, demasiado INCOMODA) y para esto solo tenemos que copiar y pegar esto en la shell recién conseguida

python3 -c 'import pty;pty.spawn("/bin/bash")'

Y después de husmear un poco encontré el archivo user.txt pero cuando intente abrirlo no pude..

Lo cual es de suponer pues no soy el dueño del archivo, necesito ser c0ldd para poder visualizarlo.. ummmmm PIENSA PIENSA así que se me ocurrió buscar en el directorio de instalacion de WordPress en busca de alguna info que pudiese ayudarme y encontré este elemento llamativo HIDDEN y solo pense: LO HICE!!

Pero cuando entre desde el navegador solo encontré este aviso que hablaba de enviar passwords al pobre Hugo

y se me lleno la cabeza de ideas como buscar logs del mail server, de chat y de mas cosas pero antes de eso quise probar suerte con el wp-config.php en busca de algún password y me salio a la primera:

cat wp-config.php | grep "DB_PASSWORD"

EUREKA DE NUEVO!!!!

Una vez con las credenciales de c0ldd solo tuve que cambiarme de usuario:

su c0ldd

e ingresar el password que acabe de conseguir, navegar hasta el directorio y conseguir mi primer flag

Mi felicidad se extinguió cuando quise moverme al directorio root y no pude:

Así que vamos a ver que es lo que puede hacer c0ldd:

sudo -l

El resultado: UNA MINA DE ORO!!

Bien pude crear un fichero con vim, hacerlo ejecutable y crear una segunda shell con privilegios de root, pero resultaba mas fácil simplemente hacerlo desde el cliente ftp:

sudo ftp

!/bin/bash

Y listo!! Espero se diviertan como yo lo hice.

Wireshark ¿Que es y para que sirve?

¿Qué es wireshark? Bien lo vamos a definir como un analizador de paquetes de red. Un monitor que mira directamente en el medio de transmisión y nos muestra lo que está sucediendo con el mayor detalle posible.

Deben saber que Wireshark es una herramienta sumamente compleja con cientos de elementos como, filtros, características, métricas, modos de capturas y tratar descubrirlas todas en un articulo tomaría muchas paginas, con lo cual solo vamos a mirar al tiburón desde la orilla, los que quieran darse un chapuzon en la descripción del cideo que dejo mas abajo les dejo suficiente documentación para que lo hagan

Podríamos pensar en Wireshark como un dispositivo de medición para examinar lo que sucede dentro de un cable de red, al igual que un electricista usa un voltímetro para examinar lo que sucede dentro de un cable eléctrico (pero a un nivel superior, por supuesto).

Características para destacar tenemos las siguientes:

  • Disponible para Linux, macOS y Windows.
  • Captura datos de paquetes en vivo desde una interfaz de red.
  • Guardar paquete de datos capturados.
  • Filtrar y busca paquetes con mucha flexibilidad.

¿Para qué sirve? En esencia, esta herramienta fue desarrollada para rastrear paquetes de datos que viajan a través de diferentes redes. Por tanto, Wireshark nos permite inspeccionar a profundidad el tráfico que circula por una red y así tomar decisiones adecuadas.

Sin una herramienta de análisis de paquetes (también llamada sniffer de paquetes), como Wireshark, podría ser un desafío comprender como ocurre la comunicación en una red. Aquí hay algunos usos comunes de Wireshark:

  • Capturando datos de red en tiempo real
  • Importación de paquetes de datos desde archivos de texto.
  • Examinar paquetes de datos y sus detalles de protocolo
  • Mostrar, filtrar y buscar paquetes de datos.
  • Colorear paquetes de datos
  • Solución de problemas de red.
  • Generando estadísticas

Hay una gran variedad de posibles escenarios, pero vamos a enfocarnos en los siguientes dos que por mi experiencia podría decir que son los mas comunes, es decir lo que uno se encuentra con mayor frecuencia.

  • Los administradores de red lo usan para solucionar problemas de red
    • Por ejemplo aplicaciones, protocolos y servicios que no funcionen o no se comporten de forma normal, con Wireshark podemos monitorear y rastrear los paquetes y las tramas para diagnosticar el fallo con más certeza
    • Consumo excesivo de ancho de banda por trafico broadcast o multicast sin causa aparente puede ser diagnosticado con mayor facilidad
  •  Los que nos dedicamos a la seguridad lo usamos para examinar problemas de seguridad dentro de la red.

Por ejemplo si notamos que un protocolo de red lleva algo que en teoría no debería llevar como una Shell remota empaquetada dentro de una consulta DNS

Dicho todo lo anterior que tal si vemos un poco de acción en un video que les he preparado para los fines, en el mismo vamos a ver cosas como:

  • capturar en vivo desde una interfaz
  • diferenciar un filtro de captura de un filtro de visualización
  • explicar el código de colonización de wireshark
  • diagnosticar el funcionamiento del protocolo DHCP
  • Encontrar trafico multicast
  • Encontrar problemas de seguridad de encapsulamiento DNS
  • Identificar debilidad de TELNET como medio de administración remota

Espero lo disfruten:

 

¿Que es Maltego? ¿Para que sirve? ¿Como usarlo?

Bienvenidos queridos lectores a un articulo mas para presentarles un magnifica herramienta que sirve para recoger información a partir de #OSINT (Open Sources Intelligence) y organizarla de forma gráfica para ayudar a un análisis mas sencillo e intuitivo.

3y57x8

Ok, vale.

Las OSINT segun wikipedia son:

Inteligencia de fuentes abierta (OSINT) son datos recogidos de fuentes disponibles de forma pública para ser utilizados en un contexto de inteligencia. En la comunidad de inteligencia, el término «abiertas» se refiere a fuentes disponibles públicamente (en el sentido de opuestas a fuentes secretas o clandestinas).

Dicho esto podría definirse como un conjunto de datos públicos en el que podemos hacer consultas y cruzar información, nada de esto es nuevo bajo el sol ya que realmente técnicas como esta datan desde el siglo 17 (obvio sin computadores, solo consultando registros públicos), las herramientas que nos permiten cruzar y comparar, analizar distintas fuentes de diferentes naturalezas, organizar de forma gráfica y muchas cosas mas son las que han revolucionado el concepto tal y como lo conocemos hoy día.

Y es justo en este escenario donde entra MALTEGO un framework que integra todas las funciones descritas mas arriba y lo hace de una forma muy potente e intuitiva, diría que la curva de aprendizaje es muy cómoda ya que dominando ciertos conceptos básicos y ciertas habilidades podríamos armar un caso con información muy detallada sobre una entidad en particular.

Tiene soporte para Linux, Windows y macOS asi como muy buena documentación, si les llama la atención esta increíble herramienta y quieren aprender los conceptos básicos así como un ejemplo de uso les invito a ver un video que prepare para estos fines.

 

Por favor si lo consideras interesante podrías compartir el video y permitirme llegar a mas personas, espero lo disfrutes.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

Microsoft Edge Chromium Review

El pasado 15 de enero, justo un día después del final de soporte oficial para windows 7 Microsoft lanzo oficialmente su nuevo navegador Edge basado en Chromium apostando en esta ocasión a un navegador basado en código open source y  realmente desde que Satya Nadella tomo la cabeza de Microsoft hemos visto un acercamiento muy interesante a todo lo que implica el código libre, desde Azure Sphere, Azure Kubernetes Services y un nuevo Kernel para WSL2 para disfrutar de toda la potencia en una terminal linux sobre Windows. Pues estos grandes pasos se hacen mas firmes ya que esta vez tenemos un nuevo navegador basado completamente en Chromium el proyecto desde donde nació el navegador insignia de Google, el Chrome.

Instalación

Pues la instalación no viene a resultar nada que requiera épicos conocimientos, solo basta con entrar al enlace oficial y descargar el instalador:

descagarachrome

Cabe resaltar que por el momento esta disponible para versiones anteriores de Windows  como lo es Windows 7, 8 y 8.1 respectivamente, y también para MacOS, iOS y Android.

versionesdescargaedge

Pero un momento… Si esta basado en Chromium… que tal si….

chromeforlinuxduc2k

Pues no somos los únicos en preguntarnos esto y un hilo en reddit que realizo el equipo de desarrollo le fue preguntado exactamente lo mismo:

Screenshot_2020-02-02 r IAmA - Hi Reddit We’re the team behind Microsoft Edge and we’re excited to answer your questions ab[...]

A lo que respondieron:

No tenemos ningún impedimento técnico que nos impida crear binarios de Linux, y definitivamente es algo que nos gustaría hacer en el futuro. Dicho esto, todavía hay trabajo para que quede «listos para el cliente» (instalador, actualizadores, sincronización de usuarios, correcciones de errores, etc.) y sea algo de lo que estemos orgullosos de brindarles, por lo que no estamos listos para comprometernos con el trabajo por el momento.

En este momento, estamos muy concentrados en llevar versiones estables de Edge primero a otras versiones de Windows (así como macOS), y luego lanzar nuestros canales Beta.

Por lo cual no sera de sorprendernos que en un futuro no muy lejano sea anunciado una versión del Microsoft Edhe Chromium para sistemas operativos Linux, tomando en cuenta la inclinación Microsoft al software libre.

Que trae bajo el capo el nuevo Edge?

Vamos a destripar el navegador y ver que es lo que trae de nuevo en realidad, ya que no seria la primera vez que Microsoft nos ofrece el mismo producto con unos colores nuevos:

1.- Interfaz.

edge1

Interfaz limpia, minimalista y sencilla, un poco mas personalizable que su predecesor Spartan o el antiguo Edge. Nos permite elegir entre un tema Dark y uno Light (lo cual no es mucho la realidad)

2.- Privacidad

edge2privacidads

En este apartado tenemos 3 niveles de privacidad para evitar los rastreadores en Internet, desde la mas Básica o nivel 1, hasta la mas estricta o nivel 3, con lo cual nos da cierta flexibilidad en nuestros gustos.

3.- Seguridad

Si alguna vez se han preguntado cual es la ventaja que tiene Microsoft sobre sus competidores se las voy a decir (en caso de que no hayan caido en cuenta) sus productos corren sobre un sistema operativo desarrollado por Microsoft…

3nzzho

Se que suena obvio, pero si lo analizamos nos daremos cuenta de que es mas sencillo integrar aplicaciones y servicios, como es el caso de Windows defender y la seguridad del navegador Edge, que es algo que no podemos hacer con Chrome de Google, logrando así una capa adicional de seguridad para el usuario final.

Microsoft Edge Chromium para empresas

Aquí si viene una carta muy buena, y es que Microsoft decidió darle un respiro a los administradores de infraestructura integrando  las GPOs de Active Directory con los accesos a plataformas en la nube y servicios como Azure y Office365 (ya les decida que tiene sus ventajas ser el dueño del SO en el que corren tus aplicaciones) y como si no fuera suficiente también podemos contar con el servicio de soporte técnico para el despliegue y administración del mismo.

Conclusión:

Considero a groso modo que es un buen navegador y que vale la pena integrarlo en nuestro uso día a día, quizás no este tan robusto como Chrome o Firefox, pero estando a pocos días de nacer ya se siente muy madura, rápido y estable, recuerden que el motor de renderizado es Chromium, construido desde cero e integrado a la perfección con Windows 10.

Que hacer si aun tienes instalado Windows 7

Pues en una entrada anterior escribí mucho sobre Windows 7, su historia y su legado. En el siguiente video quise habla con una visión un poco mas futurista sobre que hacer si aun al día de hoy seguimos con el Windows 7 instalado en nuestros equipos.

 

 

Por favor no olviden suscribirse en mi canal de youtube para ademas de leerme puedan verme equivocándome y luchando contra mi miedo escénico jajajaj.

Pueden clickear aquí y suscribirse a mi canal