Estoy seguro que en algún momento escucharon la frase, "NMAP es más que un escaneador de puertos" y realmente esto es así, lo primero que intentamos hacer siempre, es consultar con NMAP cuáles son los servicios activos de un dispositivos, pero gracias a sus script podemos extender su funcionalidad.
La idea es poder publicar varias entradas recomendando los diferentes scripts que nmap y su comunidad de programadores nos ofrece y que podemos sacar partida de ellos.
En este primer ejemplo vamos a conocer "whois" un script que realiza consultas a los Regional Internet Register (RIR) de esta forma podemos llegar a conocer más detalles sobre la asignación del dominio, responsables de la gestión, Hosting alojados, etc.
Realmente su implementación es muy simple y sumamente interesante para consultar, y lo podemos hacer de la siguiente manera:
Mostrando las entradas con la etiqueta Fingerprint. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Fingerprint. Mostrar todas las entradas
25 de junio de 2013
18 de marzo de 2013
What is that Website? con WhatWeb
Buscando herramientas para obtener más información de las web que habitualmente auditamos, me encontré con WhatWeb, una herramienta que su mismo nombre lo indica y que nos va a permitir realizar Fingerprinting de una web.
WhatWeb tiene la particularidad de identificar webs que están realizadas con alguno de los CMS más populares como WordPress, Joomla!, phpBB o Drupal, además permite identificar versiones de librerías JavaScript, Geolocalización de dominios, identificación de etiquetas HTML, Servidores Web y más de 900 plugins para extender su funcionalidad.
WhatWeb tiene la particularidad de identificar webs que están realizadas con alguno de los CMS más populares como WordPress, Joomla!, phpBB o Drupal, además permite identificar versiones de librerías JavaScript, Geolocalización de dominios, identificación de etiquetas HTML, Servidores Web y más de 900 plugins para extender su funcionalidad.
Etiquetas:
Auditoría
,
CMS
,
Fingerprint
,
Herramientas
18 de enero de 2013
Desnudando documentos con exiftool
Hoy les quiero recomendar una herramienta que estoy seguro que les va a llamar la atención tanto como a mi. Se trata de un programa desarrollado en Perl llamado exiftool y que tiene la particularidad de leer y escribir metadatos en muchos de los formatos especificados de archivos.
Hace muy poco les presenté extract otro excelente comando para Linux con cualidades similares, pero exiftool sin nos muestra mucha más información oculta en los archivos de imágenes, documentos de ofimáticas, pdf, etc.
Lo primero que vamos a hacer es instalar la herramienta de la siguiente manera:
con lo cuál al cabo de unos minutos ya vamos a tener nuestra herramienta instalada y lista para comenzar a utilizarla.
Hace muy poco les presenté extract otro excelente comando para Linux con cualidades similares, pero exiftool sin nos muestra mucha más información oculta en los archivos de imágenes, documentos de ofimáticas, pdf, etc.
Lo primero que vamos a hacer es instalar la herramienta de la siguiente manera:
$ apt-get install libimage-exiftool-perl
con lo cuál al cabo de unos minutos ya vamos a tener nuestra herramienta instalada y lista para comenzar a utilizarla.
Etiquetas:
Fingerprint
,
Herramientas
,
Linux
,
metadatos
,
Seguridad
29 de agosto de 2012
Metadatos en Linux I
Antes de comenzar a mostrarle algunos comandos de linux y aplicaciones para obtener metadatos de archivos de imágenes y documentos, les propongo entender un poco de que se trata estos metadatos.
La wikipedia define a los metadatos como datos que describen otros datos, por ejemplo si tenemos un documento de texto, sus metadatos serían algunos campos de textos que van incluídos en el mismo archivo y que añade información adicional tales como la fecha de creación del documento, resolución, tamaño, fecha de modificación, autor, aplicación con la que se creó, etc.
Es interesante saber que podemos obtener datos de diferentes archivos que en combinación sería posible obtener cierta información de asociación a la hora de realizar algún fingerprinting de documentos, quizás análisis forense, etc.
La primera herramienta con la que me encontré fue con el comando extract, quizas uno de los más conocidos extractores de metadatos de archivos.
Etiquetas:
Fingerprint
,
Linux
,
metadatos
16 de julio de 2012
Google Hack: Aplicaciones en Symfony2

En lo personal, creo que este tipo de herramientas son las que están reviviendo al lenguaje PHP y sumando más programadores, Symfony2 aporta una experiencia y una formación importante a todos sus usuarios que deberían comenzar a probarlo.
Pero así como es un framework de lo más cool, Google ya comenzó a indexar cosas que no debería, o si lo vemos del lado de los usuarios, le están dejando la puerta abierta de las aplicaciones para que Google las indexe.
La verdad es que encontré varios dorks nuevos en Google con Symfony2 que los voy a ir publicando con el correr del tiempo.
Etiquetas:
Fingerprint
,
Google
,
Hack
,
PHP
,
Symfony2
3 de julio de 2012
Fingerprinting en Wordpress: Parte V
Vamos llegando al final de la
recopilación de información sobre WordPress y hasta aquí revisamos
varias técnicas manuales para ir indagando y obteniendo información
precisa sobre el CMS instalado, versiones, plugins, etc.
Es posible ir automatizando estas
tareas gracias a la herramienta WPScan programada en Ruby y que
realmente utilizando unas opciones básicas por defecto nos va a
revisar la información de WordPress.
Etiquetas:
CMS
,
Fingerprint
,
WordPress
8 de mayo de 2012
Fingerprinting en Wordpress: Parte IV
Hoy les propongo retomar el ejercicio de copilar información que nos brinda los Sistemas WordPress, pero en esta ocasión vamos a buscar información sobre el servidor que atiende esta pagina web.
WordPress es un CMS de tipo multiplataforma como gran característica, programado en PHP, sabemos que todos o por lo menos la gran mayoría de los servidores Web que atienden paginas HTTP lo hacen por su puerto 80, la idea es utilizar una herramienta como telnet para que el mismo servidor nos brinde esa información.
WordPress es un CMS de tipo multiplataforma como gran característica, programado en PHP, sabemos que todos o por lo menos la gran mayoría de los servidores Web que atienden paginas HTTP lo hacen por su puerto 80, la idea es utilizar una herramienta como telnet para que el mismo servidor nos brinde esa información.
Etiquetas:
Apache2
,
CMS
,
Fingerprint
,
Servidores
,
Web
,
WordPress
23 de abril de 2012
Fingerprinting en Wordpress: Parte III
La idea de hoy es intentar sacar algo de información de los Plugins que tiene instalado estos WordPress, recuerden que estos plugins permiten ampliar las funcionalidades, agregar nuevas vistas, shortcodes, funciones, librerías, etc.
La comunidad de WordPress se hizo muy famosa por la cantidad de Plugins publicados por sus usuarios, y este desde el punto de vista de la seguridad tiene dos caras, la primera es que es muy difícil seguir la huella a cada uno de los plugins por su diversidad y la otra es que no todos los plugins publicados son de buena calidad.
En algunos casos tenemos la suerte de contar con programadores muy buenos donde se podría decir que sus plugins son realmente probados y aceptados por la comunidad, pero como bien decía, es muy difícil llevar el control de todo el universo de plugins que existe para WordPress.
Etiquetas:
CMS
,
Configuraciones
,
Fingerprint
,
WordPress
12 de abril de 2012
Fingerprinting en Wordpress: Parte II
Seguimos capturando información que en este caso WordPress y los desarrolladores nos dejan a disposición en muchos casos.
Ya hemos podido identificar su estructura de directorios, el theme que está utilizando y un pequeño indicio de los plugins que posiblemente utilice, ahora a seguir con nuestra cacería en búsqueda de más información.
Cuando descargamos el paquete de WordPress para instalarlo, seguramente desde el sitio oficial, como es lo recomendado, cometemos el error de subir absolutamente todos los archivos al hosting personal, y no nos damos cuenta que muchos de ellos son innecesarios como es el caso de licence.txt y readme.html donde algo de información podemos extraer o corroborar.
Ya hemos podido identificar su estructura de directorios, el theme que está utilizando y un pequeño indicio de los plugins que posiblemente utilice, ahora a seguir con nuestra cacería en búsqueda de más información.
Cuando descargamos el paquete de WordPress para instalarlo, seguramente desde el sitio oficial, como es lo recomendado, cometemos el error de subir absolutamente todos los archivos al hosting personal, y no nos damos cuenta que muchos de ellos son innecesarios como es el caso de licence.txt y readme.html donde algo de información podemos extraer o corroborar.
Etiquetas:
CMS
,
Configuraciones
,
Fingerprint
,
WordPress
10 de abril de 2012
Fingerprinting en Wordpress: Parte I
Si no se tiene un buen control sobre el código fuente de un Theme o sobre los Plugins instalados en en WordPress es posible comenzar a recopilar información muy interesante para tener en cuenta e ir enumerando cada uno de los componentes.
Y para ello lo único que debemos hacer es comenzar a ver el código fuente de una pagina web y con eso basta para saber si el CMS en la cuál está creado es un WordPress.
En la anatomía del código fuente es posible encontrar cosas como los característicos directorios de WordPress wp-content wp-admin etc. nombre del Theme, incluso librerías externas o Frameworks para complementar el desarrollo de WordPress.
Y para ello lo único que debemos hacer es comenzar a ver el código fuente de una pagina web y con eso basta para saber si el CMS en la cuál está creado es un WordPress.
En la anatomía del código fuente es posible encontrar cosas como los característicos directorios de WordPress wp-content wp-admin etc. nombre del Theme, incluso librerías externas o Frameworks para complementar el desarrollo de WordPress.
Etiquetas:
CMS
,
Configuraciones
,
Fingerprint
,
WordPress
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...