Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - jlmacal

#1
Saludos, tuve la suerte de que me dejaran dar una charla sobre hacking en la Universidad de Granada. Es un nivel muy básico para lo que se maneja por aquí pero siempre es interesante liberar este material y compartirlo.

Enlace de la publicación de la charla.

http://canal.ugr.es/todas-las-convocatorias/icalrepeat.detail/2013/12/12/11742/-/ZWZmN2E5OTBhMDEyNTA4OWZlZTE4MzQ0MmE1NGUxM2E=

Transparencias de la charla.

http://es.scribd.com/doc/191107095/charla-11-12-2013-UGR
#2
Finalmente este es el trabajo liberado al completo.
https://github.com/jlmacal/ZetsuHoneypot

Virtual Disk Image (VBox)

Archivo único

https://mega.co.nz/#!2NYkXCjK!M-t0Lk86frn811FScBHwRQcV4uglj47PuK9N10RwnWU

Fraccinado

zetsu.part01.rar (700.0 MB)
https://mega.co.nz/#!7FYXFKTD!ec3clH9IUPnkq4i00dACyxCYbIFxZN7vpRPIzaCEGSo

zetsu.part02.rar (700.0 MB)
https://mega.co.nz/#!iVAlwCiL!f9gJUFYi97yEo87nLwsbKGTae2dGZqXH0B-ZlSDx_mY

zetsu.part03.rar (700.0 MB)
https://mega.co.nz/#!zEJG1QhA!KXeP0waBl5oRkwxekbIUR2K4W6BwOacDcUw-tYmBYeo

zetsu.part04.rar (231.9 MB)
https://mega.co.nz/#!SJo1SIqZ!UcI6uC37Ds5yGyB3i8I93xAUUZsjVLobdaJpCfupw98

2- Cambiar credenciales por defecto

Usuarios: root y zetsu
Password: zetsu (CAMBIALAS)

Aplicacion de control: https://x.y.z.v:4093/login.psp

Admin: zetsu (ELIMINALO Y CREA UNO NUEVO)
Password: zetsu

3- Crear un nuevo administrador

   Entra como el administrador,  zetsu.
   Crea un administrador en la sección de configuracion
   Escribes el nuevo username y su clave, seleccionas rol como administrador, pulsas alta.
   Pones en nombre de usuario zetsu y pulsa baja.

RaspberryPi SDCard 8GB

1- Descargar y descomprimir

Archivo único

https://mega.co.nz/#!PcoFwILZ!NY0vkEACYBzYNKdPhRwQ_XWiC2oXfM09-pW4BumHYxY

Fraccionado

zetsuPi.part01.rar
https://mega.co.nz/#!DAZSzabQ!DE5rVVCBoAtazuepfCjlyhyt-EF899TUaeYbtz2PxvA

zetsuPi.part02.rar
https://mega.co.nz/#!ONIjVCjI!FZgpMGrwdKGTZ0O36X37xgPNP5xg6-X5wzBtldHMgF8

zetsuPi.part03.rar
https://mega.co.nz/#!bRIh1TDD!VOBPxV-o0FrtX7UCvWlVqmOJKPka09n55N7cS-UnEEE

Grabar la imagen en una SDCard

Linux:
   Descubrimos el dispositivo asignado a nuestra SDCard: fdisk -l
   Grabamos: dd bs=4M if=zetsupi.img of=/dev/sdX dispositivo_descubierto_en_el_paso_anterior

Windos:
   Grabamos con http://sourceforge.net/projects/win32diskimager/ por ejemplo.

2- Cambiar credenciales por defecto

Usuarios: root y zetsu
Password: zetsupi (CAMBIALAS)

Aplicacion de control: https://x.y.z.v:4093/login.psp

Admin: zetsu (ELIMINALO Y CREA UNO NUEVO)
Password: zetsu

3- Crear un nuevo administrador

Entra como el administrador,  zetsu.
Crea un administrador en la sección de configuracion
Escribes el nuevo username y su clave, seleccionas rol como administrador, pulsas alta.

Pones en nombre de usuario zetsu y pulsa baja.

A jugar!!!  :D
#3
Foro Libre / Re: Colaboren votando mi proyecto.
28 Octubre 2013, 19:27 PM
Votado, muchos ánimos y suerte.  ;-)
#4
Bueno, para empezar a jugar sin tener que montarse el tinglado desde cero, ahí dejo una maquina virtual.

https://github.com/jlmacal/ZetsuHoneypot/blob/master/isos%26vm/enlaces.txt

El disco VDI para VirtualBox esta colgado y comprimido en los siguientes enlaces.

PROXIMAMENTE LA IMG DE RASPBERRY PI

IMPORTANTE:
Hay dos usuarios de sistema, root y zetsu, por defecto la clave que les he dado es zetsu, CAMBIALA
Hay un administrador para la aplicación web, también zetsu y clave zetsu. CAMBIALO.
   Entra como el administrador,  zetsu.
   Crea un administrador en la sección de configuracion
      Escribes el username que quieras y su clave, seleccionas administrador, pulsas alta.
      Pones en nombre de usuario zetsu, pulsa baja.

zetsu.part01.rar (700.0 MB)
https://mega.co.nz/#!GUAU2Bjb!FHV7LgsgFGcBf9JZIY8boWXPbe9J822bf1Rds0Zv_Qc

zetsu.part02.rar (700.0 MB)
https://mega.co.nz/#!uUBxiZjY!JIZCJEgZjRP5KmDsOFA2vhO0alpNFd7lyauDnTqkS6o

zetsu.part03.rar (700.0 MB)
https://mega.co.nz/#!TJpHAKyJ!HOolb3KcRLyLK_mE2IgtLFxdG3VgyZCKhkUkfqL2OJs

zetsu.part04.rar (231.9 MB)
https://mega.co.nz/#!qU5TybiR!Gh_sCWQKqK-uiwAKBokA_AtPUl8EQRay4F08IyUiiSE
#5
Ya voy subiendo algo. Parece que a la gente de kippo les pareció útil mi código para sqlite  ;D .

https://code.google.com/p/kippo/issues/detail?id=87

Originalmente aposte por sqlite porque tiene un gran potencial para sistemas modestos en recursos y por compatibilidad con dionaea.

Intentare subir img prefabricada para la raspberry y el vdi de la maquina virtual en cuanto tenga algo de tiempo.

Y gracias a vosotros porque el simple hecho de que alguien valore el trabajo de tus inquietudes es algo que me llena de alegría.
#6
"Podría ser que estuvieras usando hydra y medusa para abrir puertos y que los escaneres automáticos de la red que intentan entrar les haces tu un contrataque recopilando datos del atacante o incluso llegando a acceder a su sistema?"

Exactamente, y eso es lo que intente ejemplarizar a modo de simulación en mi casa. Estoy trabajando en dos vias mejorar las formas en que los honey notifican amenazas graves y la automatización de secuestro de zombis.

"Según tengo entendido un honeypot es una trampa, suele ser una red paralela a la red real, clonada pero que tiene datos falsos, con lo cual los atacantes al entrar dejan su rastro y los encargados de la seguridad recopilan esos datos y los usan contra ellos. Es eso lo que haces en el proyecto?"

Es un software que simula, un servicio, maquina, o red de maquinas ofreciendo servicios, vulnerable, con mayor o menor medida de interacción con el atacante. Al menos la interacción debe permitir el establecimiento básico de conexión con el servicio emulado, pero hay honeypots de alta interacción que son servicios reales instalados en maquinas virtuales o reales para registrar el dialogo atacante victima y extraer, la información de dicho ataque.

Este amigo mio es el "arte" de robar recursos, conocimiento o anonimato a tus atacantes para hacerte mas fuerte y reinvertirlo en conocimiento propio para aplicar a futuras auditorias de pentesting a la infraestructura de red que proteges.
#7
Cita de: moikano→@ en  9 Octubre 2013, 21:56 PM
Hola.

Disculpa mi ignoracia, pero no he entendido bien lo que estás haciendo, en el video no leo bien los comentarios ni lo comandos.

Podría ser que estuvieras usando hydra y medusa para abrir puertos y que los escaneres automáticos de la red que intentan entrar les haces tu un contrataque recopilando datos del atacante o incluso llegando a acceder a su sistema?

Según tengo entendido un honeypot es una trampa, suele ser una red paralela a la red real, clonada pero que tiene datos falsos, con lo cual los atacantes al entrar dejan su rastro y los encargados de la seguridad recopilan esos datos y los usan contra ellos. Es eso lo que haces en el proyecto?

Ok, por partes.

1

El trabajo final de carrera, el que esta publicado, nació como un requisito de mi antiguo trabajo (ahora estoy en paro). En lo que seria la implantación de un SGSI ISO27001. En ella se habla de medios para la detección del sistema de gestión de incidencias relacionadas con la seguridad informática. Por aquel entonces el sistema anterior era muy obsoleto y el nuevo solo era una aplicación de gestión de incidencias, "ciega", nadie le chivaba nada. Así empece a desarrollar los medios de comunicación entre distintos honeypots y el SGSI.

Una vez bastante controlado el tema en mi trabajo, empece a tunear y hacerme a medida algunas cosas que echaba en falta en el tema del software honeypot, y fui llamando puerta por puerta presentándolo como trabajo final de carrera, empezando por la que seria la de mi tutor del proyecto, bastante afín a temas de seguridad informática, dicho sea de paso.

2

Con el tiempo, estando todos los días en contacto con estas herramientas, me di cuenta de una cosa, el 90% de los ataques a servicios ssh provienen de equipos "zombificados", y mira por donde es MUY MUY probable que te ataquen con el mismo diccionario con que una vez entraron en ellos.

3

A raiz del master que estoy haciendo de ingeniera de computadores y redes, entre en contacto con muchos cacharritos interesantes y pensé: "Una nube o un solo honepot en una maquina virtual es algo que puede permitirse alguien que tenga los medios para tener un ordenador 24 horas encendido, pero en una Small Board Computer, molaría porque el rango se amplia enormemente.

Así que este verano, ya en paro me puse a trabajar y fue casi inmediato pasar a Raspbian todo el trabajo. Y además hasta donde lo estoy probando tira razonablemente bien.

Ya en mi casa me puse a pensar, yo no puedo publicar un articulo basado en experiencias reales, o no... de hacer de ladrón con otros ladrones. Pero si puedo ejemplarizar en la red de mi casa como seria este escenario y como con una simple raspberry tenemos un sensor 24h, silencioso y de bajo consumo para la obtención de la información y el desarrollo de todo lo comentado anteriormente.

Perdón por el ladrillazo, ya creo que estáis un poco mas puestos en antecedentes. ;)
#8
Bueno pues a la espera de darle la ultima capa de pintura el proyecto que dio origen a la herramienta ya esta liberado.

http://es.scribd.com/doc/174841947/Memoria

http://es.scribd.com/doc/174842013/presentacion

https://github.com/jlmacal/ZetsuHoneypot (En breve código a rular en la forja)
#9
Saludos!

Al principio del verano presenté mi proyecto final de carrera y durante este he estado jugando a incorporarlo una Raspberry. Aun esta un poco verde pero durante estos dos años me ha agilizado mucho mi trabajo en seguridad informática y a formado parte del sistema de gestión de incidencia.

Se que no es nada novedoso y de hecho estoy estudiando otros equivalentes para ver  como mejorar lo que tengo metiendo mas funcionalidad o metiendo herramientas de terceros.

El esquema es el de trabajar por debajo con dionaea y kippo. He tenido que trabajar por requisitos de trabajo en soluciones de comunicación de estos con Oracle, que en principio no soportan, agilizar el tema de acceso a consultas sencillas a la recopilada y configuración.

Se podria decir que es un frontend pero tuneado con algunos scripts para facilitar el tema de mantenimiento/trabajo y comunicaciones a bases de datos externas.

Después de verano estoy pensando hablar con mi director de proyecto y liberarlo y alimentar a la criatura para que sea punto de partida para el trabajo final de master.

Agradecería criticas constructivas. Y disculpas por la mala calidad del video, aunque a 720 se deja ver.

http://www.youtube.com/watch?v=0ZByaYO0D-w

Gracias por adelantado.