Kali Linux 2019.2 Release

Kali Linux 2019.2 Release

root @ kali: ~ # apt update && apt -y full-upgrade

Asegurando que su instalación está actualizada

Para volver a verificar su versión, primero asegúrese de que los repositorios de sus paquetes Kali sean correctos.

root @ kali: ~ # cat /etc/apt/sources.list 
deb http://http.kali.org/kali kali-rolling principal contribución no gratuita

Luego, después de ejecutar ‘apt -y full-upgrade’, puede requerir un ‘reinicio’ antes de verificar:

root @ kali: ~ # grep VERSION / etc / os-release 
VERSION = “2019.2” 
VERSION_ID = “2019.2” 

root @ kali: ~ # uname -a 
Linux kali 4.19.0-kali4-amd64 # 1 SMP Debian 4.19.28- 2kali1 (2019-03-18) x86_64 GNU / Linux

Lanzan Kali Linux 2018.3

Lanzan Kali Linux 2018.3

La nueva versión Kali Linux 2018.3 incorpora una gran cantidad de cambios importantes, incluyendo la solución de todos los bugs encontrados desde la última versión en noviembre del 2017.

Esta nueva versión Kali Linux 2018.3 incorpora un Kernel Linux 4.14, concretamente utiliza la versión 4.14.12, incluyendo por supuesto, todas las características nuevas incorporadas en dicha versión, aunque hay dos características de esta nueva versión que destacan por su importancia:

  • La primera característica incorporada es la compatibilidad con el cifrado de memoria de AMD. Esta característica se encuentra únicamente en los últimos procesadores del fabricante AMD, y permite el cifrado y descifrado automático de la DRAM. Este cambio es muy importante, porque con esta característica significa que los sistemas ya no serán (en teoría), vulnerables a ataques físicos donde un usuario pueda extraer la memoria legible con toda la información.
  • La segunda característica permite límites de memoria aumentados, aunque esto solo lo usarás si tienes un super ordenador. Los procesadores de 64 bits actuales tienen un límite de 64TB de espacio de direcciones físicas, y un total de 256TB de espacio de direcciones virtuales. Hoy en día estos límites se alcanzan en servidores, pero el kernel Linux ya está preparado para que los siguientes procesadores permitan la paginación de 5 niveles, pudiendo soporta hasta 4PB de memoria física, y 128PB de memoria virtual, petabytes sí.

El equipo de desarrollo también ha actualizado software tan importante como zaproxy, pixiewps, burpsuite, reaver y mucho más. Si actualmente tienes la versión Kali Linux 2017, no es necesario que formatees e instales esta nueva versión desde cero, simplemente puedes hacer una actualización completa descargando los nuevos paquetes y configuraciones:

apt update && apt full-upgrade

Si no has actualizado Kali Linux durante mucho tiempo, es posible que te indique un error de GPG ya que necesitas actualizar la clave del repositorio. Para solucionar este error, debes ejecutar la siguiente orden para descargar la nueva clave y añadirla al sistema:

wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add

Por último, en esta nueva versión Kali Linux 2018.1 se han añadido máquinas virtuales específicas para su ejecución con Hyper-V, están definidas como “generación 2”, y es que ahora están basadas en UEFI, y además, permiten la expansión del disco duro sin problemas.

Descarga de imágenes de Kali Linux 2018.3

Todas las imágenes de Kali Linux 2018.1 ya están disponibles para su descarga directa.

 

“Buscando mi hash”

“Buscando mi hash”

En este post les enseñare como buscar hashes en Kali Linux, existen muchos retos de CTF’s que te dan algún tipo de hash para decifrar algo o pasar de nivel, también es muy común que en el hacking ético nos topemos con varios haches ya que son utilizados para proteger las contraseñas almacenadas en sistemas que requieren autentificaron,  entonces espero que esta técnica te sea de utilidad.

_______________________________________________________________

Hash: es una cadena de longitud fija de valores alfanuméricos y en algunos casos se usan caracteres especiales que se suele obtener al aplicar una función hash a un texto plano. La idea básica de un hash es que sirva como una representación compacta d ella cadena de entrada, es por eso que también es conocida como función resumen.

_______________________________________________________________

Imaginemos que un hash es como una huella digital, debería ser única, pero no siempre sucede eso cuando sucede eso se le llama colisión, pero en este caso no nos vamos a centrar en la colisiones, nos vamos a concentrar en buscar el hash por la web con ayuda de una herramienta.

Cabe mencionar que existen varios algoritmos los cuales solo mencionare algunos:

  • MD4
  • MD5
  • SHA1
  • SHA224
  • SHA256
  • SHA386
  • LDAP_SHA1
  • JUNIPER

En esta ocasión usaremos Kali Linux y su herramienta que es “findmyhash”, la cual esta herramienta busca en diferentes fuentes para ver si coincide ese hash y tiene la palabra inversa.

Para ver qué atributos tienen y necesitamos con findmyhash solo hay que poner findmyhash en la terminal como se muestra en la siguiente imagen:

Findmyhash soporta esos algoritmos para su búsqueda y para hacer una busqueda simple mente hay que poner: findmyhash <ALGORITMO> <atributo> <hash>

Ejemplo:

Espero que les ayude esta técnica para buscar hashes, no es a unica pero es muy util y rapida de usar.

Hasta el siguiente post y Happy Hacking.

“Anonimizando Kali Linux con anonym8”

“Anonimizando Kali Linux con anonym8”

En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima aunque también puede ser simple paranoia.

La mayor parte de herramientas cuentan con una opción para configurar un proxy, ya sea http o sock, con lo que puede configurarse para utilizar TOR.Sin embargo, no todas tienen esta característica, con lo que nos vemos obligados a utilizar herramientas adicionales como proxychains. Además, en muchas ocasiones queremos también comprobar el tráfico UDP, y esto no es posible hacerlo con TOR.

También es posible que queramos suplantar la MAC de la tarjeta de red, cambiar el nombre del host, no tener fugas de DNS´s y, una vez terminada la auditoría, dejar todo como estaba, eliminando, por supuesto, los rastros que hayamos dejado en SWAP, cachés, etc, es decir cualquier log.

Resultado de imagen para privacidad

Bien, para hacer todo esto, disponemos de un script que nos va a facilitar todo el trabajo. Lo podrán encontrar en https://github.com/HiroshiManRise/anonym8, y es válido para distribuciones basadas en Debian, por ejemplo, Kali.

¿Cómo lo instalamos?

Es muy sencillo, tan solo clonamos el repositorio con:

#git clone https://github.com/HiroshiManRise/anonym8

Entramos en el directorio creado y ejecutamos INSTALL.sh. Este script se encargará de instalar los paquetes adicionales que necesitemos, como TOR, DNSMASQ, Privoxy, Polipo, etc. y configurarlos por nosotros:

Una vez termine la instalación, nos mostrará como utilizarla, con las diferentes opciones:

Empezaremos levantando el túnel TOR:

#anonym8 start

Bien, ahora, si necesitamos navegar por algún sitio que bloquee Tor, o necesitamos utilizar el protocolo UDP, podemos usar proxychains, de la siguiente manera. Editamos /etc/proxychains y lo dejamos la siguiente manera:

dinamic_chain

tcp_read_time_out 15000
tcp_connect_time_out 8000

[ProxyList]
# socks4 127.0.0.1 9050
http 37.191.41.113 8080
socks5 218.201.98.196 1080
socks5 72.253.225.23 45554

La opoción de dynamic_chain, permitirá utilizar aquel proxy que esté operativo. Podemos añadir también el de Tor, siempre que no necesitemos UDP. La conexión a los proxys se hará a través de Tor. Su funcionamiento será: tomará el primer proxy, desde él intentará conectar al segundo y, desde este último, al destino final. Si omitimos el proxy de tor, no pasaría nada, ya que, para conectar al primer proxy, lo hará a través de Tor (la salida solo puede hacerse a través de Tor) y desde éste, intentará conectar con alguno de la lista. Si no puede, lo hará directamente desde el primer proxy (al cual ya nos conectamos a través de Tor).

Para poder comprobar si todo va correctamente, podemos utilizar netstat-nat, que nos permite las conexiones que estamos haciendo a través de reglas DNAT y SNAT en el Firewall.

Les regalo unas listas de proxys gratuitos:

Hasta aqui la primera parte de anonym8.

 

¡¡Happy Hacking!!

Llega Kali Linux 2018.2

Llega Kali Linux 2018.2

Recientemente ha aparecido Kali Linux 2018.2, el segundo lanzamiento en el año que nos ocupa. En esta ocasión, lo más destacado es la incorporación de Linux 4.15 como kernel, que ofrece una gran mejora en el soporte de GPU AMD (con especial mención a Polaris y Vega), incluye soporte para la Virtualización Cifrada Segura de AMD y correcciones tanto para x86 como para x86_64 contra Meltdown y Spectre, esos dos vectores de ataque que apuntan a dar bastantes quebraderos de cabeza en los próximos años debido a que las CPU se renuevan cada vez con menos frecuencia.

Pero no solo mejoras a nivel de soporte trae Linux Linux 2018.2, ya que uno de los mayores atractivos de este sistema son las herramientas de penetración que incluye. Aquí, la comunidad de desarrolladores destaca que se ha facilitado el acceso a los scripts de Metasploit, colocándolos en una sola carpeta y añadiéndolos al PATH del sistema tras instalar el paquete.

Además de actualizar el soporte de hardware mediante la inclusión de una versión reciente del kernel Linux, nos encontramos con muchas aplicaciones actualizadas, entre ellas a Bloodhound, Reaver, PixieWPS, Burp Suite y Hashcat. Los que quieran conocer todos los detalles en este aspecto pueden consultar el registro de cambios de Kali.

Kali Linux 2018.2 puede ser descargado desde el sitio web oficial del proyecto, habiendo también imágenes para ARM que pueden instalarse en ordenadores como Raspberry Pi. ¿Te da pereza lidiar con ordenadores físicos o máquina virtuales? Si eres usuario de Windows 10, puedes descargar la imagen de Kali Linux para WSL desde la Microsoft Store. En caso de estar usando una versión anterior del sistema, se puede recurrir al siguiente comando para actualizar accediendo antes como root (administrador):

apt update && apt full-upgrade