Esto es una traducción del Libro Thinking in C++ los cuales se encuentran traducidos en español los cuales vienen extraídos desde Underc0de espero que cuando saquen los demás, ya que es viernes toca aprender y ver los demás.


 Volumen 1 y 2 

Descarga: https://mega.co.nz/#!pxIm2QYJ!S4hbIDLKZlJuTwQYxrXB5RqUQrZhU76fVhw3xteLBVE
Descarga: https://mega.co.nz/#!0lw00QLL!xirldY7iKVIFHiYGEVuAN8wZge4UH5rWcD2MtsC9gzg

Regards,
Snifer
Leer Mas


CISOHola a todos el pasado Sábado 25 de Enero rendí el examen de Oficial de Seguridad CISO (Certified Information Security Officer) una certificación nacional la cual me lleva un paso mas adelante de mis objetivos, algunos quizás sepan pero desde hace mucho tiempo ando con la idea de mejorar mis skills en seguridad, en todas las ramas que competen a este mundo que cada día me cautiva, veo a diario que no se nada solo tengo un 0,01% de conocimiento y aun me falta mucho por aprender.


Offensive Security Wireless AttacksYa di el primer paso, ahora toca ver adelante y obtener primero WIFU si la certificación de Offensive Security [Offensive Security Wireless Attacks] la cual anda en mente sacarla hasta el mes de septiembre, mientras ande ahorrando para ella y poder obtenerla quizá alguno me pregunte porque no opto por una CEH pues simplemente ando un poco reacio con esta certificación es mucha burocracia para poder obtenerla rindiendo de forma directa, ya que la única opción es pagando la suma de 600$ para su training y de plus hacer toda un lió para obtener el voucher, ahora donde viene el detalle que por lo que  vi, a uno le quitan la membresia si uno comparte información licenciada es decir libros  y demás no tienes que tener nada, así que para que darla si soy pirata y moriré pirata xD.

Se que alguno vendrá y dirá porque si CEH es lo mejor y demás pues mi sendero ya lo tengo pensado y me iré por el lado de Offensive Security y demás cosas que vengan por el rumbo.

Solo me queda agradecer a mi familia mis padres mi hermano y al amor de mi vida mi señorita Rizel Lizbeth gracias a todos por apoyarme en cada una de mis locuras.

Regards,
Snifer
Leer Mas

¿Cómo crear paquetes .deb? como portar mis programas no seria mas facil un .deb dpkg -i y tenerlo a mano, o bien compartir algun proyecto que tenemos y deseamos que el resto este beneficiado, pues anduve en estos lares revisando para sacar un .deb de grampus y en su momento salio a la luz en HDMagazine, pero nunca lo lleve a cabo :| por falta de tiempo no hubo tiempo para apoyar en su totalidad a la ORCA asesina.....

Me olvide por todo este tiempo sobre esos post hasta que nuevamente el día Miercoles Eugenia lanzo un tweet donde compartía sus publicaciones así que vino nuevamente el bichito de debianizar.

Ahora los enlaces de descarga y ver, si puedo hacerlo luego:



Regards,
Snifer
Leer Mas
Esta es la primera versión de uStrip herramienta desarrollada en Python por WhiZ para Underc0de la cual nos permite espiar trafico SSL de manera simple y automática.



Características:

    - Detección de interfaces de red.
    - Mapeo de la red (Host Discovery).
    - ARP Spoofing y redirección del tráfico entrante (MITM).
    - Reemplazo de las peticiones HTTPS por peticiones HTTP.
    - Logueo de la información obtenida.

Requisitos: uStrip presenta una serie de dependencias que deberán cumplirse para lograr un correcto funcionamiento.

    - Python2.7
    - PyQt4
    - Nmap
    - dsniff
    - sslstrip

Modo de utilización: uStrip es una herramienta muy simple y de fácil uso. Desde la terminal, nos dirigimos al directorio de uStrip y como root ejecutamos el siguiente comando:




  1. python main.py
A continuación, nos toparemos con la pantalla inicial, a partir de la cual podremos llevar a cabo nuestro ataque de una forma muy intuitiva.

Veamos un ataque completo para comprender mejor cómo se utiliza esta aplicación.

Pantalla inicial



Detección de interfaces de red y de hosts vivos



Selección de interfaz de red, host remoto [target] y gateway



Inicio del ataque


Como vemos en la imagen anterior, los datos capturados son guardados en el archivo "cap".

Una vez obtenida la información deseada, procedemos a detener el ataque.

Autor: Cualquier duda o sugerencia, por favor comunicarse conmigo por MP o por correo a whiz88mtn@gmail.com. Asimismo, estaremos muy agradecidos a quienes nos informen acerca de eventuales bugs que puedan llegar a detectarse.

Descargar 
Regards,
Snifer
Leer Mas
Ahora no podemos confiar ni en nuestro navegador....

Chrome Bugs Allow Sites to Listen to Your Private Conversations


Pues si  lo leen bien, una vulnerabilidad en Google Chrome, permite encender el micrófono  y después de cerrar el navegador sigue ejecutándose, permitiendo al amigo curioso escuchar todo lo que suceda del otro lado, es extraño ver esto después de 4 meses que Tal Ater  desarrollador web reportara de esta vulnerabilidad como la descubrió? fue mientras andaba jugando con una librería JavaScript  de reconocimiento de voz llamada Annyang, lo que vi la librería permite  navegar en un sitio web mediante comando de voz, esta vulnerabilidad fue descubierta  exactamente en Septiembre del año pasado, tras notificar la vulnerabilidad  Google en menos de una semana, realizaron el arreglo respectivo pero aquí viene la novedad nunca se aplico dicha solución.

Pero si queremos usar o ver un PoC Tal Ater la realizo y esta  a disposición de todo aquel que quiera usarlo, y realizar alguna prueba primero un video.



Repositorio en GitHUB TalAter
Pagina Oficial : http://talater.com/chrome-is-listening/

Regards,
Snifer
Leer Mas
No se si a todos os habrá pasado lo mismo pero al empezar a tomarme la seguridad informática seriosamente se me empezaron a acumular un montón de papers, videos, artículos, libro y blogs por leer y lo por es que no tenia tiempo para abarcar todo lo que a mi me gustaría. Vamos, que quería acabar con todo y cuanto mas leía mas información y mas dudas se me generaban y no podía llegar a todo.

Ademas,  también quería jugar a mis videojuegos, estudiar para la universidad e ir a entrenar así que si juntamos todo esto, el tiempo que disponía para la seguridad informática se limitaba al blog y poco mas así que decidí sacrificar algo ... xD


He de admitir que aun sigo jugando pero no del modo paro ahora es para relajarme y descansar un rato. Espero que os haya gustado y ya sabéis que ofrendas hacerle a la Virgen del Santo Hacking xDD 

Sed Buenos ;) 

Leer Mas

Esta ocasión vengo a presentar a un grupo de trabajo el cual es Gr2Dest no solo es un grupo mas todo lo contrario son personas con hambre de conocimiento espero tener el tiempo suficiente para unirme con ellos y aprender, pero por grajes de internet ¬¬° no puedo, mi conexión es lenta como la tortuga hasta el caracol es mas rápido, creo que nunca podre estar allí en otro lado, decirles que el acceso al grupo es totalmente libre 




Conocí esta sección de internet gracias a @mirojo84 que andaba narrando la idea de tener un grupo de trabajo en su blog Ensalada de Bits el cual hasta el dia de hoy ya crecio! si no puedes estar el dia de la reunion los chicos hacen el esfuerzo de subir a su canal en Youtube donde podemos verlo y aprender.

Tu ya te uniste a GR2DEST?

Regards,
Snifeer
Leer Mas
JackTheStripper  no es el famoso Jack el destripador mas todo lo contrario es una herramienta de Software Libre, desarrollada y con el soporte de la Hacker @eugeniabahit aqui un poco de quien es:


Mi nombre es Eugenia Bahit. Soy argentina, Arquitecta de Software y Hacker especializada en tecnologías GLAMP (GNU/Linux, Apache, MySQL, Python y PHP)- y eXtreme Programming.






Ya después de la introducción continuamos, con lo que es JackTheStripper, nos permite es instalar y configurar un servidor Web de forma rapida sencilla sin preocupaciones relacionadas a la optimizacion o seguridad ya que el amigo Jack.

Jack Trabajando

Características

Con solo ejecutar JackTheStripper como root en su Ubuntu Server 12.04 recién instalado, esta herramienta se encargará de:


  1. Configurar un hostname.
  2. Reconfigurar la zona horaria del sistema.
  3. Actualizar el sistema operativo por completo, asegurando contar con las últimas versiones disponibles de cada uno de los paquetes del sistema.
  4. Crear un nuevo usuario con privilegios de administrador, para que pueda manejar su sistema de forma segura, sin depender de conexiones remotas mediante el usuario root.
  5. Generar las llaves públicas RSA necesarias, para que el acceso SSH a su servidor, pueda efectuarse solo y únicamente desde su ordenador.
  6. Configurar, optimizar y securizar el servicio SSH, haciéndolo inmune frente intentos de acceso vandálicos o no autorizados.
  7. Configurar el Firewall, generando reglas de seguridad estrictas en iptables que liberen de riesgos de accesos no autorizados a su servidor.
  8. Crear un script de automatización para el Firewall, a fin de que las reglas implementadas no se pierdan tras reinicios del servidor.
  9. Reforzar la seguridad contra ataques por fuerza bruta, mediante la instalación, configuración y optimización de fail2ban
  10.  Evita los escaneos de puertos, bloqueando las IP intrusivas con iptables y route mediante portsentry. Gracias a David Hernández por recomendarme PortSentry.
  11. Instalar, configurar y optimizar MySQL para un rendimiento óptimo y un funcionamiento seguro.
  12. Instalar, configurar y optimizar PHP 5, para que la ejecución de sus aplicaciones sea tan segura como eficaz en el rendimiento. Entre los paquetes PHP que se instalan, se encuentran: php5, php5-cli, php-pear, php5-suhosin, php5-mysql y PHPUnit.
  13. Reforzar la seguridad de Apache, mediante la instalación, configuración y optimización de módulos como ModSecurity y ModEvasive.
  14. Instalar paquetes adicionales que pueden ser elementales tanto para la gestión del sistema como para el deploy de sus propias aplicaciones. Entre los paquetes adicionales instalados por JackTheStripper se encuentran: Bazaar, tree, el módulo MySQLdb para Python, python-pip, el módulo WSGI de Apache para correr aplicaciones Web hechas con Python puro o en compañía de frameworks como Django.
  15. Configurar Nano, Vim y su terminal, para que pueda trabajar cómodamente y con mayor facilidad a través de línea de comandos.
  16. Agregar tareas de actualización y mantenimiento periódicas al Cron, para evitar que usted deba preocuparse por ellas.
  17. Incorporar el comando personalizado blockip para que pueda bloquear IPs de forma permanente, sin que las reglas de bloqueo se pierdan tras reinicios.

Como verán tenemos un pequeño monstruo que ayuda a fortificar la seguridad, de nuestros servidores para saber mas de este proyecto y conocerlo a fondo están obligados a acceder al mismo por medio del siguiente enlace.JackTheStripper espero llevar a prueba este script en su debido momento.

Regards,
Snifer

Leer Mas

Un mundo solo apto para disciplinados, el porque del titulo y demás es porque necesitas tener un control de tu tiempo, tener disciplina, mucho conocimiento y lo mas importante ganas de aprender y tiempo, en lo persona no vi casi nada mas que por curiosidad u obtener algun salto para saltar alguna validación de uno que otro programa se diria que mis conocimientos son 0,0000001 es decir nulos!

Pero porque no este año iniciamos y aprendemos algo, de este mundo y tratamos de incursionar por lo menos con lo básico, es  una pequeña propuesta que tengo, un reto para ir viendo algo y todos comenzamos a darle una mirada.

Primero conocen a este personaje?

ricnar

Es el señor Ricardo Narvaja la primera recomendación donde aprender el maestro del debugger, como tambien la lista que lleva tiempo enseñando y aprendiendo me refiero a CrackLatinos




Canales de Youtube




No se cuantos mundos locos del Reversing tendremos pero vamos a ver que información mas obtenemos.

Entradas relacionadas a El mundo loco del Reversing

Regards,
Snifer
Leer Mas
Ahora venimos con un TIP que es poco conocido, el uso de Wireshark como un agente de sniffeo remoto, es decir el poder escuchar a partir de otra tarjeta de red en un equipo, seria pivotear!!! ;) ya lo veremos mas a fondo a continuación.


Primero logramos compromete una pc, pero no podemos ver lo que anda en el trafico circulando quizás podemos identificar algunos credenciales que navegan en texto claro por la red para ello lo que hacemos es tras la explotación poder visualizar el resto, tal vez alguno se le ocurra la instalación de wireshark y por escritorio remoto, poder visualizar :P pero  naaaa eso nos puede delatar, entonces ahí viene el tiburón con su opción de sniffeo remoto.


Por ello lo que haremos es  instalar en el host remoto WinPcap, el bichito que se instala junto a wireshark para instalar esto podemos ver de mil y un formas por decirlo desde Ing Social, hasta tomando el control del equipo por medio de una shell, o por un escritorio remoto.

Tras la instalación de WinPcap en el equipo se crea un nuevo servicio que se llama Remote Packet Capture Protocol, el cual anda off y tiene que ser levantado iniciado de forma manual el proceso para poder mandarlo arriba depende de cada uno, podemos hacerlo por medio de la shell obtenida y acceder a WinpPcap y de ahí lanzarlo con rpcapd -n o con alguna herramienta adicional eso ya se los dejo a su imaginación.

Iniciando el Servicio
Mi primera prueba fue arrancar el servicio e intentar conectarme, pero no conseguía validarme. La solución que encontré fue arrancar el servicio sin necesidad de autenticación, escribiendo rpcapd -n en una ventana de comandos.

Configuraciones

Despues vamos a capture, interfaces y options. 





Tras ello obtendremos la captura de arriba nos vamos a Add y procedemos a llenar los puntos respectivos.


 Tras realizar esto veremos que ya se tiene la interfaz adicionada 


Tras realizar esto ya tenemos la interfaz solo queda iniciar la captura de paquetes de forma remota.


Espero les agrade el tip, y a usarlo en los pentesting!

Regards,
Snifer

Leer Mas

Es un reto organizado por Underc0de el cual se viene con todo para los que desarrollan en Python y tienen algo de tiempo para lanzar cuerdas a estos retos, se vienen mas les digo que si sin mas, veamos el primer Reto.



Hola a toda la comunidad! Tenemos el agrado de comunicarles que en breve daremos inicio a una serie de retos que hemos organizado y vamos a ir realizando periódicamente.


Por cada serie se indicara una temática determinada y, en base a ella, se crearan 5 a 6 retos, de menor a mayor complejidad, los cuales deberán resolverse aplicando los conocimientos en Python y teniendo en cuenta los criterios de evaluación oportunamente indicados para cada caso.

Normas y Reglas Generales


Acerca de las series: Como se dijo anteriormente, este proyecto consta de múltiples series, cada una de las cuales presentará una temática-eje que nos permitirá adquirir conocimientos cada vez más avanzados, tanto de Python como de la temática en cuestión. 


Una vez presentada una serie, se procederá al lanzamiento progresivo de cada uno de sus retos, siempre y cuando se cuente un mínimo determinado de participantes. Es por ello que inicialmente se establecerá un lapso de tiempo para la inscripción y, una vez concluido el mismo, se dará inicio de forma oficial al reto correspondiente.

Hasta el momento, la inscripción se realizará por medio de este hilo. Aquellos interesados en participar sólo deberán poner aquí la temática y el reto que les interesa (por ej., "Criptografía, reto N° 1").

Método de evaluación: En cada caso, se tendrán en cuenta los siguientes criterios:

    - Portabilidad: serán mejor calificados los códigos multiplataforma.

    - Número de librerías utilizadas: será mejor la calificación mientras menos librerías se requieran para cumplir el o los objetivos.

    - Legibilidad: a la hora de evaluar, también consideraremos las normativas establecidas por la PEP8.

    - Eficacia: en este punto evaluaremos funcionamiento, manejo de errores, velocidad de ejecución, etc.


PRIMERA SERIE



Temática: Criptografía.

Reto N° 1: Inscripción abierta a partir de la fecha.
    - Mínimo de participantes requeridos: 15
    - Cierre de inscripción: 30/01/2014
    - Participantes: -

Adelante, Anímense!

Regards,
Snifer
Leer Mas


Iniciamos con estas entregas de Conociendo sobre Malware, esta vez para conocer un blog que por mucho tiempo fue y seguirá siendo uno de los mejores, si no lo conocen que esperan para poder ver cada uno de sus tutoriales hasta ahora 34 les hablo del blog de Dr Fu desde el 2012 que no se actualiza el blog, pero eso no le quita la calidad de cada una de las entradas que lleva en el, en las primeras tres entradas nos explica como crear montar nuestro laboratorio, para realizar el análisis y en cada una nos lleva a un mundo mágico de pruebas y análisis.




Lista de Articulos de Dr Fu

Malware Analysis Tutorial 1- A Reverse Engineering Approach (Lesson 1: VM Based Analysis Platform) 
Malware Analysis Tutorial 2- Introduction to Ring3 Debugging  
Malware Analysis Tutorial 3- Int 2D Anti-Debugging .
Malware Analysis Tutorial 4- Int 2D Anti-Debugging (Part II)  
Malware Analysis Tutorial 5- Int 2D in Max++ (Part III) .
Malware Analysis Tutorial 6- Self-Decoding and Self-Extracting Code Segment .
Malware Analysis Tutorial 7: Exploring Kernel Data Structure .
Malware Analysis Tutorial 8: PE Header and Export Table .
Malware Analysis Tutorial 9: Encoded Export Table .  
Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools .
Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints .
Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File .
Malware Analysis Tutorial 13: Tracing DLL Entry Point .
Malware Analysis Tutorial 14: Retrieve Self-Decoding Key .
Malware Analysis Tutorial 15: Injecting Thread into a Running Process .
Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack .
Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver).
Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) .  
Malware Analysis Tutorial 19: Anatomy of Infected Driver 
Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading .
Malware Analysis Tutorial 21: Hijacking Disk Driver 
Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver
Malware Tutorial Analysis 23: Tracing Kernel Data Using Data Breakpoints 
Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++  
Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection 
Malware Analysis Tutorial 26: Rootkit Configuration 
Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver  
Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection
Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) 
Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL
Malware Analysis Tutorial 31: Exposing Hidden Control Flow 
Malware Analysis Tutorial 32: Exploration of Botnet Client 
Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis)  
Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools


Fuente: Dr Fu Blog

Nos vemos en la próxima entrega de Conociendo sobre Malware.

Regards,
Snifer
Leer Mas
Justamente en el fin de semana pasado donde publique el Hello World de esta serie de entradas empezaron fueron muchos los amigos que se destinaron a mi para ayudarles. Lo cual es de agradecer, porqué están confiando mas en ti que en cualquier otra persona de su red social, pero también es un temor (al menos en mi caso) al querer dar una buena imagen de tus cualidades como Informático.

Aparte de eso, hay te puedes encontrar de todo. Preguntas tontas, problemas fáciles de responder y/o errores que vas a necesitar mas de un día para arreglarlos. Mi experiencia me dice que los tres tipos de problemas anteriores se van a pagar con un "Gracias" habiendo perdido el tiempo que hayas perdido. (Yo he empezado a cobrar cervezas por cada problema, el precio de esta cerveza dependerá del grado de dificultad del problema. Pero lo mio me ha costado)

Por eso hoy he querido satirizar un poco este tema que seguro, que muchos habéis tenido que lidiar con el por ser el amigo Informático. 


Espero que os haya gustado, el próximo domingo mas ^^

Sed Buenos ;)
Leer Mas
Cuando como donde realizo las entradas, si ando ocupado ....

Varios amigos, conocidos me preguntaron con que tiempo realizo las entradas para el blog, aun más estos días que son una entrada diaria, y aveces hasta 2 como el caso del día sábado que se me vino a la mente leer sobre CICADA, y armar una entrada en el bus mientras venia a la ciudad de Cochabamba, la respuesta a todos ellos es única, lo realizo en mis tiempos libres que no pasan de una hora a 2 horas diarias, a lo mucho los cuales voy aprovechando a lo máximo mientras ando leyendo mis feeds entro a underc0de, me pongo a realizar algunas pruebas de concepto y según aquellas salen ideas, eso es en un día normal de lunes a viernes, y por las noches que a veces me da insomnio me pongo a jugar un poco mas a fondo, como por ejemplo comiéndome algún libro si de informática o bien, relacionado a la literatura ;) o algo de por ahí.....

No solo de informática vive Snifer!!!

A veces me escapo al HackLab La Paz #r00thouse y cuando ando de visita, por mi tierra querida Cochabamba, rara vez escribo puesto que me olvido del blog a excepción de los días que no puedo dormir y se que no hay una entrada en el blog la armo un momento dedicándole 1 hora a lo mucho! porque es por algo que vengo a visitar o no???

Por otra parte, ando del mismo modo haciendo material relacionada a Malware, Linux, Nmap, Metasploit Hacking, Programación  y demás trajes que algunas cosas interesantes las ando posteando en el blog.

Del mismo modo hasta la fecha andamos con las entradas una al dia, aunque a veces me falta tiempo para hacerlo o bien no tengo el tiempo necesario ahora aun mas que ando con mas responsabilidades en el trabajo pero se que todo es para un bien y evitare! fallar respecto a las entradas diarias espero seguir cada día.

Regards,
Snifer
Leer Mas
Después de esa no muy larga introducción a Burpsuite, en si lo que vendría  la cual solo fue creada para presentación y demostración del micro temario que veremos ahora continuamos con esta entrega de esta herramienta, que recién el año pasado la llegue a conocer por una persona que llegue a admirar y respetar por su conocimiento cuando estuve pasando una certificación que si va bien las cosas espero aprobar bueno debo aprobar!!!.

    • Que es Burpsuite 
    • Herramientas de Burpsuite la mini navaja Alemana
    • Instalación
    • Configuración de Burpsuite.
    • Configurando el navegador.


Que es Burp Suite



Splash Burp Suite

BurpSuite es una herramienta para realizar el análisis de seguridad de aplicaciones Web, la podemos llamar easy-to-use fácil de uso, BurpSuite  cuenta con la integración de componentes que permiten realizar una auditoria a nuestras paginas mal configuradas y desarrolladas {:)



Burp Suite nos ayuda a verificar la robustes de los mecanismos de autenticación que se tengan implementados, nuestros testigos de inicio de sesión conocidos como tokens de sesión, todo en una sola herramienta ademas tenemos a disposición ataques combinados automáticos.

Burp se encuentra desarrollado y soportado por la empresa PortSwigger LTD. y tiene dos presentaciones las cuales son:

  •   Burp Free
  •   Burp Professional 
Teniendo en cuenta las siguientes características o features entre ambas, como pueden ver el monto de la herramienta es de $299 por año, para la realización del tutorial usaremos la versión free ya luego ve cada uno que hacer como instalar y configurar lo veremos luego.

  • Herramientas de Burpsuite la mini navaja Alemana

La mini navaja, cuenta con varias herramientas  las cuales se encuentran disponibles como pestañas conoceremos cada una de ellas posteriormente.
  • Target
  • Spider
  • Intruder
  • Repeater
  • Sequencer
  • Decoder
  • Comparer

Pestañas de Burp Suite

Ahora nos toca instalar, lo haremos bajo Windows en esta ocacion puesto que es lo mismo el uso tanto como para Linux.
  • Instalación

La instalación  toma su tiempo por ello es recomendable no instalar, nada que ver veremos como hacer la instalación y configuración bajo Linux y entorno Windows llega a ser lo mismo.

Que necesito para BurpSuite?

  1. Espacio en disco 100 MB
  2. Memoria Ram mínimo 2gb ya que necesitara mas el desgraciado.
  3. Sistema Operativo el que gustes puesto que funciona en Mac, Linux, Windows
  4. Aplicaciones adicionales: Java, obviam}ente puesto que esta desarrollado en ello y ademas nuestro navegador Zorro bueno bueno Panda! ya saben de quien hablo de Firefox.

Como indique con anterioridad usaremos la version free, para ello realizamos la descarga respectiva del siguiente enlace http://www.portswigger.net/burp/download.html.

Para Linux ejecutamos de la siguiente forma:

$java -Xmx2g -jar burpsuite_v1.4.01.jar

Pero alguien me grita! que cara!"#!"# signigica -Xmx2g es una bandera que permite incrementan el uso a 2 gb de memoria para que ejecute Java, con ello ya tendremos a Bursp Suite funcionando

BurpSuite funcionando
Y para Windows con un doble Click xD, personalmente prefiero usarlo en Linux pero como por ahora en Windows seguimos :P


  • Configuración de Burpsuite.

Ahora toca realizar las configuraciones respectivas en Burp Suite para ello comenzaremos con el proxy el cual trabajara de la siguiente forma.

PD: No soy bueno con el paint Y_Y


Lo que hace el proxy es estar entre la comunicación del navegador con la pagina web así de simple.

Ahora para configurar lo que haremos es acceder a la pestaña Proxy, en la cual realizaremos los cambios respectivos según se de el caso como ven viene con el puerto 8080 por defecto configurado y podemos ver las opciones lo dejamos como esta en la siguiente imagen.

Configuración de Proxy
Luego antes de olvidarnos y meter  la patota, que mayormente a mi me paso fue el de no marcar que intercepte los request como los response! para ello bajamos un poco y marcamos  ambos.


Configurando el navegador.

Ahora llego el turno del navegador, por comodidad usaremos Firefox, la razón de esta elección es porque recomiendan el uso de Burp Suite de firefox como navegador de apoyo.
Para ello nos descargamos el siguiente complemento Foxyproxy standard en el cual realizaremos la configuración del proxy burp  y luego cuando se desee no trabajar con el switcheamos :), asi que continuamos con ello luego de la descarga e instalación del plugin, tendremos el zorrito a lado de la seccion de URL  como se ve a continuación.


Panel de configuracion FoxyProxy
Después de tener la ventanita hacemos click en Add new Proxy luego tendremos la siguiente ventana, donde iremos a la pestaña General y configuramos a nuestro gusto, agregando un nombre y un color ;). El siguiente paso es ir a la pestaña Proxy details y configuramos como se ve a continuación.



Con esto ya casi acabamos de configurar, ahora toca validar el funcionamiento al hacer click en nuestro amigo el zorrito tendremos el siguiente menu habilitamos la opción en BurpSuite el nombre que le dimos, la opcion de Use Proxy BurpSuite for all URL's.

Habilitando el proxy

Ahora toca validar si esta funcionando correctamente BurpSuite con nuestro amigo el Panda, firefox para ello accederemos a www.sniferl4bs.com.


Permission Denied
Tenemos un error, si les da quiere decir que andamos por buen camino con Burp Suite ;) ... Ahora toca trabajar con Burp Suite y habilitar el intercepted tiene que estar como en la siguiente imagen.


Intercepted On
Tras realizar ese pequeño cambio volvemos al navegador y accedemos a ello Burp Suite interceptara la petición y con esto terminamos la configuración de manera correcta.

Burp Suite y Firefox configurados

Algunos detalles mas... por conocer en la próxima entrada, en realidad el día de mañana veremos mas a fondo ya jugando con los request y response, un poco de manipulación de datos.

Regards,
Snifer
Leer Mas
Empezamos con esta serie de entradas de Burpsuite, en las cuales abarcaremos los siguientes puntos:

Burpuite I - Primeros Pasos:
 - Que es Burpsuite.
 - Instalación.
 - Configuración de Burpsuite.
 - Configurando el navegador.
 - Algunos detalles mas... por conocer.

Burpsuite II - Intercepted, Tampering request! 

 - Que es un request. 
 - Intercepción.
 - Inspección.



Burpsuite III - Mi pequeña naveja alemana para hacking Web


 – Site Map.
 – Crawling mi araña burpsuite.
 – También escaneo con Burpsuite.



Como ven estaremos con 3 partes de BurpSuite las cuales las iremos abarcando en esta semana,iniciando con la instalación y luego comprender el uso de la herramienta con sus principales funciones cabe resaltar que una vez que se termine estas tres entradas se realizaran nuevas o compilado de material.
Regards,
Snifer
Leer Mas