Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

Una de Virtualización…montando un Citrix Xen Deskop 7 (parte 6ª)

Creando un Catalogo de Máquinas

Hola a tod@s, nos vamos acercando poco a poco al final de la serie (aun queda un poquito…) y en esta ocasión vamos a implementar el catalogo de máquinas, que vamos a distribuir,  para ello desde Citrix Studio seleccionaremos, como veis catálogos de máquinas, en la columna de acciones (derecha) haremos click en crear catalogo de máquinas…

1

Acto seguido aparecerá el asistente… Sigue leyendo

Gracias a todos de nuevo!!!

Hola a tod@s!!!

Se que este post llega con retraso, tendría que haber llegado a las 75000 vistas, pero sabéis que últimamente ando sin nada de tiempo, lo que se ha notado en el Blog…aun así me habéis leído  y me seguís leyendo!

Simplemente quiero agradeceros vuestra fidelidad, vuestro apoyo, y mostraros mi gratitud.

Una imagen vale mas que mil palabras, un año y seis meses de vida tiene este blog, y habéis superado todas mis expectativas!

aaa

Gracias por todo! seguiré tratando de satisfaceros!!!

DE NUEVO…Y POR FIN…VACACIONES

Hola a todos

Queridos amigos, después de un año muy intenso en todos los sentidos, ha llegado el momento de desenchufar…Tengo la necesidad de descansar, la necesidad de desconectar…

Por lo tanto, desconecto en principio hasta septiembre, puede que postee algo antes, depende de como se desarrollen las cosas.

Prometo continuar con las series iniciadas, (Xen, Erase una vez…) y comenzar alguna nueva, me apetece algo sobre los buenos viejos tiempos…

Por tanto solo desearos unas felices vacaciones, y esperar que a la vuelta todos estemos mas frescos.

Un abrazo, hasta pronto!!!

descarga

Un Retiro Momentaneo

Queridos Amigos: En un plazo muy corto (en este momento no se si serán muchas horas o pocas) voy a convertirme en padre por segunda vez, todos sabéis cuanto me gusta la seguridad informática, la informática a secas y lo mucho que disfruto cacharreando con cualquier armatoste que me encuentro… pero

Pero disfruto mucho mas con mi hijo el mayor,  y quiero ver, pasar y disfrutar el poco tiempo que me dan para compartir desde el momento de su nacimiento hasta que me tenga que reincorporar a mi trabajo  con el chiquitín, que ya digo  poco le queda para llegar…

Por tanto en a partir de este momento, y por el próximo mes, el blog va a permanecer sin actualizar, y no apareceré por aquí. En cuanto regrese continuare con las series pendientes, (xen desktop, algo de IPv6, GNS3, y nuevas entradas de Hacking en las cuales reproduciré situaciones reales que me he encontrado en diferentes lugares y de diferentes maneras…)

Un abrazo y nos vemos pronto!!!

POC: Exploit 0-day WinRAR 4.20

Hace unos días visitando la archiconocida web de exploits Exploit-DB, me encontré con un exploit 0-day en el gestor de archivos (des)comprimidos WinRAR 4.20 (tal vez versiones anteriores también sean vulnerables).

La vulnerabilidad es bastante sencilla de explotarla, consiste en modificar una serie de bytes con un editor hexadecimal para explotarlo. Estos bytes afectan al nombre del archivo que contiene el archivo comprimido y solo en aquellos archivos comprimidos en formato .zip

Una vez explicado el exploit, vamos con una prueba de concepto.

En primer lugar crearemos un pequeño script en VBScript el cual lanzaremos una consola al ser ejecutado – aunque podría ser un pequeño regalito 😉 –

Set WshShell = WScript.CreateObject(“WScript.Shell”)
Return = WshShell.Run(“cmd.exe”, 1, true)  

Lo guardaremos con el nombre “FotosVerano.vbs” y posteriormente lo comprimiremos con WinRAR en formato .zip. Una vez comprimido, ahora editaremos nuestro inofensivo archivo .zip con un editor hexadecimal y modificaremos los bytes que afectan al nombre del archivo.

hex

En el OffSet BO(h) debemos cambiar la extension .vbs por .png , así cuando se abra el archivo .zip e intentemos visualizar el archivo “FotosVerano.png” se ejecutará nuestro script y se lanzará la consola.

cmd

 

Como podeis ver la consola es ejecutada sin ningún problema. Aunque claro, si en vez de un simple script en VBScript hubieramos puesto una shell en metasploit encriptada con Veil ya estaríamos a merced de nuestro atacante. Por lo tanto tened cuidado.

Esperemos que desde WinRAR den una actualización para solventar este bug, así que hasta la fecha se recomienda no previsualizar los archivos desde la GUI del programa.

Espero que os haya gustado el articulo y os animo a repetir la POC vosotros mismos.

Un saludo,

Daniel (@DaniLabs)

Fuente: http://www.exploit-db.com/papers/32480/

Direccionamiento en Ipv6 (por @1gbdeinfo)

Direccionamiento en Ipv6 por 1gbdeinfo

 
 
 
Estructura en IPv6
 
En IPv6 no existe la máscara en formato decimal como la conocíamos en IPv4 si no que se una la notación CIDR.
  • Cada Host viene identificado por 64 bits por defecto.
  • El número de bit de redes viene dado por un prefijo.

Direcciones globales.
 
  • Son enrutables en Internet, equivaldrían a las publicas IPv4.
  • Contienen 16 bits para realizar subneting internos.
  • Comienzan por un 2 o un 3 (2000::/3)
 
 
 
Direcciones locales.
 
  • Son las equivalentes al rango privado en IPv4.
  • Contienen 16 bits para realizar subneting internos.
  • Requiere ID de organización que es generado de forma aleatoria.




Direcciones Link-local.

  • Se generan automáticamente para todos los host en IPv6.
  • Seria el “equivalente” al rango APIPA en IPv4.
  • Se pueden usar en lugar de mensajes broadcast.
  • Incluyen un ID de zona que identifica al interfaz.
 



Recapitulando:



Roberto García (@1GbDeInfo)