Entradas

Mostrando las entradas de marzo, 2013

Seccionando los Archivos CAP

Siempre que uno tiene que hacer una análisis de tráfico y captura los archivos .cap estos quedan usualmente de unos tamaños enormes, lo cual los hace inmanejables para analizarlos con wireshark o cualquier otra herramienta para análisis de este tipo de archivos, sin embargo Linux siempre nos da una opción para solucionar nuestro problema.
Existe un paquete llamado editcap, cuyo nombre es más que disiente y permite dividir o seccionar un archivo cap en varios archivos ya sea por tiempo o dividirlo en x cantidad de paquetes,  la estructura básica del comando es la siguiente:
root@localhost:# editcap [opciones] dump_original dump_sec
Ya con la base del comando clara podemos ver unos ejemplos
1. Seccionar usando una muestra de tiempo
Si la captura original es muy larga es posible seccionarla en tiempos cortos, contando por segundos. El ejemplo del comando es así
root@localhost:# editcap -t 20 dump_original dump_sec
siendo el 20 los segundos de cada archivo creado

2. Seccionar por tamaño de a…

Guardando desde Metasploit

Imagen
Muchas veces que uno hace pentesting necesita ir guardando hasta lo que no te funciona y desde Metasploit esto no me parecía tan fácil. Un día necesitaba guardar el resultado de una prueba de SMTP de una maquina Solaris que salían más de 500 lineas como resultado y necesitaba almacenarlas en un archivo.
Tras una búsqueda que realizo mi amigo Diego encontramos que el comando spool de Metasploit nos permite hacer eso que necesitábamos. Entonces voy a mostrar como esta configurado el Metasploit para el ataque y verán donde guardo el archivo 

Después de esto ejecutas el proceso en Metasploit y esperas que termine. Cuando termine le das el comando

msf auxiliary(smtp_enum) > > spool off

Con el que cierras la carga de información en el archivo y una vez termine puedes ver en el archivo cada uno de los comandos y procesos ejecutados en Metasploit durante la sesión


Espero les sirva y les recuerdo que esto es netamente educativo, no promuevo ningún acto ilegal y todo lo expresado acá es a…

Configurar Particiones Cifradas

Imagen
En esta instalación que hice nueva era para mi fundamental cifrar las particiones donde va a quedar mi información, esto porque en mi equipo portátil considero que contiene información no solo personal sino que crítica, entonces para que en caso de perdida o robo no puedan acceder a mi información cifro la partición de mi home.
Entonces empecemos con el procedimiento de configuración de particiones cifradas en la instalación, no haré un manual de como instalar Debian, sino que me enfocare en la configuración de las particiones cifradas, entonces cuando inicias la instalación veras lo siguiente

Yo selecciono la de install normal, pero es casi igual la de graphical install. Lo que se debe tener en cuenta es que se debe tener una partición sin cifrar donde este el boot (en mi caso el sistema operativo completo) y dos particiones cifradas una para la swap y otra para el directorio de los usuarios (home). 
Entonces ya con esto aclarado y saltándonos los pasos iniciales de instalación, lle…