Bienvenidos a RABBIT HUTCH
Siguiendo al conejo blanco, y con motivo de ampliación de nuestra comunidad Follow the white rabbit llegamos a la conejera o Rabbit Hutch. En él damos un paso en cuanto a amplitud en el aprendizaje y formación de la mano de tres miembros de la comunidad mediante vídeos grabados y editados, dividido en listas de reproducción como se muestra a continuación:
Curso de Hacking Ético y Pentesting
En este curso no es necesario tener requisitos previos sobre hacking. Se empieza desde cero hasta coger un nivel avanzado de forma progresiva. El curso esta sujeto a posibles modificaciones debido a la constante actualización que tiene el mundo de la seguridad informática. Lo imparte el colaborador del proyecto Rubén Gutiérrez. El curso seguirá este índice:
- Introdución al hacking ético
- Instalación de VirtualBox y Kali Linux
- Comandos con Kali
- Arquitecturas de redes Parte I (Modelo OSI y TCP/IP)
- Reconocimiento o Footprinting
- Escaneo
- Vulnerabilidades
- Explotación
- Escalada de privilegios y pivoting
- Malware
- Auditorías Wi-Fi
- Auditorías Web
- Hacking con Android
En este curso no es necesario tener requisitos previos sobre hacking. Se empieza desde cero hasta coger un nivel avanzado de forma progresiva.
Os traigo un nuevo vídeo, esta vez ya entramos en materia, y empezamos a instalar nuestra máquina virtual (VirtualBox), para ir preparando nuestro taller.
También haremos una breve introducción de que es Kali Linux, y un pequeño tutorial de como se hace la instalación desde 0.
El curso se pone en marcha, y empezamos a ver un poco de práctica en escritorio... ¡Ésto se pone interesante!
No olvidéis suscribiros al canal para poder recibir los vídeos en vuestro correo una vez colgados en YouTube.
Web para descargar Kali Linux: Kali
Web para estudiar/aprender/repasar comandos Linux: Blog.desdelinux.net
Comandos básicos para Linux. Os dejo una página web, con muchos comandos, para que podáis prácticar:blog.desdelinux.net
En éste vídeo, vamos a explicar brevemente las pilas OSI y TCP/IP. Haremos una pequeña introducción a las 7 capas, para que en el siguiente vídeo podamos profundizar más.
Hacking con PoC's
En esta sección se requiere conocimientos previos de hacking. Nos introducimos de lleno a la práctica de técnicas, en campos distintos dentro del mundo de la seguridad informática. Los colaboradores que imparten son Naivenom, Pablo Lorenzo, Juan Velasco y Rubén Gutiérrez. Las PoC's que tenemos:
- Configuración de una VPN en Backbox
- Setoolkit + BeEF
- Obtención de vulnerabilidades en un CMS
- DoS con Slowloris.pl
- Setoolkit para la creación de Payloads
- TeamViewer en Kali Linux
- Antergos y blackarch Parte I
- Hack Pokemon GO (iOS + OS X) sin Jailbreak IPHONE
- Antergos y blackarch Parte II
- Browser backdoor
- Obteniendo shell con tomcatWarDeployer
En este vídeo veremos como configurar una VPN en una distribución Linux de seguridad informática denominada Backbox
Veremos como clonar un sitio web de una red social, para realizar un ataque de ingeniería social y obtener las credenciales de acceso al sitio web. También veremos su implementación con BeEF para garantizar a través de un hook.js sacar el máximo partido al framework y explotar vulnerabilidades en el sistema víctima.
Es muy interesante en servidores realizar una serie de escáneres de vulnerabilidades de los CMS, para poder tener acceso a información privilegiada del servidor web, y obtener una shell del servidor y su escalada de privilegios.
Esta genial herramienta que permite realizar un ataque de denegación de servicio a un servidor Linux. Esto genera que ese servicio sea inaccesible a los usuarios legítimos. En este caso mantiene conexiones abiertas el máximo tiempo posible a base del envío de peticiones http a una tasa de datos muy baja
SET, proporciona un gran abanico de posibilidades en cuanto a ataques de ingeniería social. Estas herramientas se integran con el framework Metasploit para así garantizar una fase de explotación en el sistema víctima. La creación de un payload ejecutable garantiza que ese binario malicioso mediante la ingeniería social, la víctima pueda ejecutarlo y así realizar la conexión hacia nuestro host y la obtención de meterpreter para uso de administración remota del sistema.
En este vídeo os explico como poder instalar este software en un sistema operativo como Kali Linux, para poder conectarnos a él de forma remota desde un smartphone.
Veremos como instalar el sistema operativo Antergos, y la segunda parte instalar las herramientas de Blackarch en nuestro sistema previamente instalado.
Es exclusivamente para Iphone y con ordenador con el sistema operativo OS X instalado, preferiblemente de origen (MAC, iMAC, MACBOOK…)
Antes de continuar, deberéis tener desinstalado Pokémon Go del dispositivo.
Para hacer el hackeo a la aplicación, necesitaremos 4 programas.
1º Xcode (Se descarga de la AppStore, por ejemplo)
2º PokemonGoanyWhere
3º El juego hackeado -Buscar Pokémon Go, y la versión (Tweaked)
4º iOS signer, para firmar y validar la aplicación una vez parcheada.
Segunda parte del vídeo donde Juan nos explica como instalar Blackarch encima de Antergos.
Blackarch es una distribución basada en Arch Linux como ya habíamos comentado y que posee en este momento alrededor de 1200 herramientas para pentesters. Es uno de los repositorios más grandes a lo que herramientas de seguridad se refiere.
Herramienta disponible en Github, más información aquí
Herramienta disponible en Github, más información aquí
Y muchas más PoC's que los suscriptores o invitados en el canal, podrán ver y poner en práctica siempre en un entorno virtualizado!
Pentesting en sistemas vulnerables
Esta sección tan atractiva, veremos el pentesting a sistemas vulnerables en un entorno virtualizado. Principalmente será realizar un test de intrusión siguiendo las fases que se ve en el curso de hacking ético de Rubén Gutiérrez. Con el fin principal de CTF (Capture the flag) o ser root. El colaborador que imparte es Naivenom.
Se verán máquinas vulnerables de Vulnhub:Atención SPOILER!
- Zero Cool, Margo, Eugene en Gibson:0.2
- Mr.Robot:1
- VulnOS:2
- bWAPP
- SickOS:1.2
- Sidney:0.2
- Stapler:1
En el veremos una vulnerabilidad de ImageMagick para la escalada de privilegios CVE-2016-3714, fallos de seguridad en el código fuente de la página HTML descubriendo un usuario y su contraseña para posteriormente realizar una conexión ssh al servidor. Se usará John the Ripper para descifrar en texto plano los hashes del archivo /etc/shadow. Y el kit de herramientas Sleuth Kit, muy usado para el análisis forense en los sistemas. Veremos también una herramienta llamada cupp.py para la realización de diccionarios personalizados orientados a un objetivo en concreto. Haciéndonos una serie de preguntas o afirmaciones ya sea la fecha de nacimiento, nombres, apellidos, nick etc... Ese diccionario donde estará la supuesta clave privada para poder descifrar con gpg el archivo protegido flag.txt, que será la meta de este CTF.
En esta PoC, se verá procedimientos para realizar un test de intrusión tales como un escaneo y enumeración de los servicios con nmap. Interacciones con el servidor web con nikto, ataques de fuerza bruta y subida de un archivo malicioso creado con msfvenom en php para obtener una sesión meterpreter, conectándose el servidor web mediante una petición http que hacemos nosotros con curl a nuestra maquina atacante. Una vez obtenida la shell, veremos que nmap tiene setuid y es una versión obsoleta. Por lo cual en el modo interactivo podremos escalar privilegios a root.
Y muchas más máquinas vulnerables que los suscriptores o invitados en el canal, podrán ver y poner en práctica en un entorno virtualizado usando VMware.