miércoles, 18 de diciembre de 2013

Exponer Targets de Samurai en la LAN

Advertencia: Hacer esta modificación expone servicios vulnerables en la LAN!

Muchas veces, se necesitan ambientes de prueba vulnerables para practicar o para un lab.

La distribución de SAMURAIWTF2.1 viene con unos cuantos: DVWA, Webgoat, etc. Pero sólo están configurados para ser accedidos desde localhost.

Para exponer en la LAN Webgoat:
modificar en el archivo /etc/tomcat7/server.xml
<Connector address="192.168.0.100" port="8080" protocol="HTTP/1.1"
donde debemos reemplazar 192.168.0.100 por la dirección de nuestra interface de red

Para exponer en la LAN Mutillidae:
reemplazar en el archivo /etc/apache2/sites-available/mutillidae
<VirtualHost 127.42.84.6:80>
por
<VirtualHost *:8090>

sábado, 27 de julio de 2013

No mi amor.....

Yo se que esto es muy conocido (http://www.debasish.in/2012/01/bypass-captcha-using-python-and.html), solo quería tenerlo a la mano cuando me digan (otra vez): "Haz visto el captcha de XXX?, porque no usamos ese?".

Aqui el captcha:
Seguro ya lo han visto en una pagina muy visitada y que nos da dolores de cabeza cada mes.

Hipotesis: "a poner eso, mejor no pongo nada"
#!/usr/bin/python

from PIL import Image
import os, sys
import ImageEnhance

#im_name = raw_input('Archivo :')
im_name = sys.argv[1]
im = Image.open(im_name)
im = im.convert("L")
contr = ImageEnhance.Contrast(im)
im = contr.enhance(2)
im.save("temp.gif", "GIF")

original = Image.open('temp.gif')
bg = original.resize((original.size[0] * 3, original.size[1] * 3), Image.BICUBIC)
bg.save("temp2.gif", "GIF")

os.system("tesseract temp2.gif output-ocr > /dev/null 2>&1")
foutput = open('output-ocr.txt', 'r')
text = foutput.readline().rstrip()
foutput.close()
print im_name
print text

Probándolo:
$ ./bartola.py captcha3.jpeg
captcha3.jpeg
MUBR

Se que el script se puede mejorar mucho más para tener un porcentaje mayor de acierto (este script solo tiene el 30%), por ahora es suficiente para demostrar el punto.

Yo se que hay todo un tema de funcionalidad, y no pretendo discutir eso. Solo que si van a poner uno asi, mejor no pongan nada.

No mi amoooooooooooor...


domingo, 14 de julio de 2013

TRAMITEITOR

Con HD (servicio pagado)


Sin HD (libre como el viento)

http://ww4.essalud.gob.pe:7777/acredita/








http://www.sunat.gob.pe/cl-ti-itmrconsruc/jcrS00Alias








Y si trabaja para el estado, http://www.peru.gob.pe/transparencia/:







jueves, 27 de junio de 2013

viernes, 26 de abril de 2013

Evaluando los cursos de EH/PT


Primero, tengo que decir algunas cosas:
  1. Ningún curso de 48 horas te servirá para realizar un trabajo de verdad.
  2. Esta es una evaluación bastante personal, pero he tratado de ser bastante objetivo.
  3. Para todos los efectos he tratado de considerar el impacto del curso en un trabajo de verdad.
Cursos considerados:
  • CEHv7 - Certified Ethical Hacker v7 (EC-COUNCIL)
  • OSEH - Open-Sec Ethical Hacker 2012 (OPEN-SEC)
  • PWB - Penetration Testing with BackTrack 3.3 (OFFENSIVE SECURITY)
  • CPTE - Certified Penetration Testing Engineer v3.1 (MILE2)
Criterios considerados:
  • Material: Sólo he considerado el contenido (No he considerado el diseño, ni si te lo dan impreso, ni la cantidad, ni si los colores son bonitos.)
  • Instructor: He considerado la disponibilidad (Lamentablemente no puedo considerar la experiencia, ya que los instructores suelen cambiar)
  • Laboratorio: He considerado la cantidad y complejidad de escenarios para practicar la teoría.

Puntajes:
0 Malo, 1 Cumple, 2 Bueno, 3 Excelente
PF=(Material*1+Instructor*1+Laboratorio*2)/4

Dicho esto, procedamos con la evaluación.
Material: Todos son muy parecidos, se destacan PWB por los videos y CPTE por la estructura.
Instructor: CEHv7 y CPTE buenos. PWB es autoestudio y cuando haces alguna consulta por el chat, lo único que te dicen es "Try Harder". OSEH si destaca, hubo 3 instructores, casi casi personalizado el asunto.
Laboratorio: CEHv7 malo, te enseñan practicamente a manejar las herramientas. Con CPTE mejora la cosa, hay mejores escenarios, pero todo muy básico. Con OSEH si dejamos los simples labs, y nos metemos de lleno en el uso de técnicas hacking para resolver escenarios complejos en los cuales tienes que combinar técnicas. El de PWB es muy parecido sólo que te encuentras con más de 30 servidores para atacar.

En Resumen:

CEHv7 OSEH PWB CPTE
Material 2 2 3 3
Instructor 2 3 0 2
Laboratorio 0 2 3 1
PF 1 2.25 2.25 1.75

Precios?
Aproximados y en dolares
 
CEHv7 $2,000.00
OSEH $1,000.00
PWB $1,000.00
CPTE $2,000.00

Un poco de subjetividad (criterio bastante personal):
Salvo el OSEH, todo es en inglés (asi que si no sabes, es lo primero que tienes que aprender).
No gastes en CEHv7 ni en CPTE, comprate un buen libro y practica bastante (en ambientes de prueba por favor!). Aprende linux, el uso de maquinas virtuales,etc.
Luego que ya comprendas todo lo del libro lleva el OSEH (retos y trabajo en equipo garantizados!).
Luego lleva el PWB (dormiras poco varios días, los labs se volveran tu nuevo vicio).
Los cursos son solo el comienzo, de ahi tienes que invertir muchas horas practicando (los labs de PWB son un ejemplo), ya que por ejemplo en ninguno te enseñan tecnicas avanzadas para escalar privilegios.
Creo que el OSEH tiene todo para convertirse en la certificacion de refencia en este lado del continente.