Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

UN CASO REAL UN LINUX TROYANIZADO, parte II como se realizo.

Hola a todos

Para esta ocasión he contado con una colaboración excepcional para mi blog, todo gracias a twitter y al intercambio de opiniones sanas, me explico:

Al hilo de la publicación de la 1ª parte, dio lugar a una conversación sobre el como se producía la troyanización  de nuestra maquina, con el Señor Javier Peña via twitter, @fj_pena, el cual trabaja en el área de consultoria para RED HAT y aparte programa juegos para ordenadores retro (os invito a visitar Retroworks), el cual se tomo la molestia de recrear el escenario expuesto,  y  por que no decirlo, hacerme mas sabio al completar lo poco que yo tenia con respecto a como se producía vamos a llamar la “infección” (así como corregir un par de conceptos equivocados) , por tanto no dude un momento en invitarle a escribir este post, para que lo compartiera con todos nosotros, solo me resta darle las Gracias de nuevo, antes de dejaros con el post.

UN LINUX TROYANIZADO

Después de leer el artículo original, me surgieron algunas dudas sobre el funcionamiento del troyano, así que me puse manos a la obra para analizarlo.

En primer lugar, preparé una máquina virtual “honeypot”, con unas cuantas herramientas de análisis .

1 Sigue leyendo

UN CASO REAL UN LINUX TROYANIZADO analisis y limpieza.

Hola a todos, hoy os voy a contar unos hechos acaecidos en un ordenador muy cercano a mí, tanto como el usuario que lo utiliza, el caso es que este usuario se está iniciando en el uso de Linux como S.O. ya que le he estado comiendo la cabeza para que se mudara a linux vendiéndole sus virtudes (que son muchas) y obviando los riesgos de este  maravilloso S.O. que también los tiene , por tanto ahí se encontraba él con su distribución Kali linux digamos de uso común y como es un apasionado de las pruebas de concepto en ello estaba disfrutando de su máquina, cuando se le ocurrió poder instalar unas maquina virtuales para poder probar otras cosas de manera local, como el 99% de la gente, tira de vez en cuando de las descargas Peer to  peer ya sea por falta de recursos, el precio del software, u otras 60000 causas distintas que no vamos a analizar aquí, el caso que hizo uso de los famosos torrent, de la página web no menos famosa the pirate bay.sx…

Hasta aquí todo correcto verdad?, bien como mi amigo es un orgulloso exusuario Windows, y profundo conocedor de las redes peer to peer, en lugar de decidirse por Oracle Virtualbox o VMware player opciones muy válidas y gratuitas ambas, se dirigió a la nombrada página y realizo una búsqueda sobre los términos Vmware y obtuvo estos resultados los siguientes para la versión 10.0.1 muy moderna y apetecible…

1

Fijaos las dos opciones “Vmware Workstation v10.0.1 Linux Incl Keymaker -Embrace” tanto en su versión normal como en la version x64… Sigue leyendo

UNA SOBRE MITM (CAIN,EVIL FOCA,ETTERCAP Y SET…HACIENDO TRAVESURAS)

Hola a todos, en esta ocasión vamos a tratar algo visto hasta la saciedad, pero que sigue dando juego (y lo que le queda…) no estoy hablando de otra cosa más que de los ataques MITM …

Vamos a ver ejemplos prácticos, vamos a realizar ejemplos de arp spoofing, dns spoofing con distintas herramientas Cain, Evil Foca (combinada con SET), y por último un clásico ettercap con sslstrip en Kali Linux.

Antes de todo ello tenemos que tocar la teoría para poder comprender en toda su magnitud a lo que nos enfrentamos, tenemos varios tipos de ataques los más comunes que podemos ver y reproducir son:

• ARP Poisoning (o ARP Spoofing)

• DNS spoofing

• DHCP spoofing

  • ARP Spoofing se trata de un ataque de MITM para redes ethernet, que permite al atacante capturar el tráfico que pasa por la red así como detenerlo (provocando una denegación de servicio), consistente en enviar mensajes ARP falsos, estas tramas ethernet contienen las direcciones MAC manipuladas se envían a los dispositivos de red encargados de la correcta distribución de las mismas, esto provoca que las tramas sean enviadas por las víctimas al atacante o a un destino no válido provocando una denegación de servicio
  • DNS spoofing utiliza respuestas falsas a las peticiones de resolución DNS enviadas por una “víctima” existen dos métodos en los que puede basarse el atacante
  • ID Spoofing se basa en obtener el ID de las peticiones de resolución, el atacante puede lograr esto a través de algún ataque de sniffing, como por ejemplo desbordar la tabla ARP “MAC Flooding” de los switchs para ponerlos en un modo conocido como fail open os lo explico en el post sobre CAM … pudiendo el atacante, a partir de ese momento, ser capaz de escuchar los ID de las peticiones, intentando responder a estas peticiones antes que el servidor real, logrando de esta forma engañar a la víctima y llevarla así a la dirección ip que tenga preparada para aprovechamiento.
  • Cache poisoning es similar al anterior, salvo que se dirige a los servidores de cache de DNS, redirigiendo así a todos sus clientes al host que indique el atacante, siendo esta la más común de las dos.
  • DHCP spoofing requerimientos de direcciones asignadas por DHCP son hechos con tramas de tipo broadcast, ya que deben ser escuchados por todos los dispositivos dentro de la red local si un atacante responde antes que el verdadero servidor, este puede pasarle información errónea a la víctima, como por ejemplo puede decirle que la puerta de enlace es él. Pudiendo ser bastante sencillo responder antes que el servidor, debido a que muchos verifican si no hay otro dispositivo en la red con la dirección que van a entregar, el atacante tiene una fracción de tiempo en la cual puede responder.

Bien hasta aquí la teoría, empecemos a ver ejemplos, comenzaremos por un clásico donde los halla, CAIN, con el realizaremos un ejemplo de ARP spoofing y robo de credenciales, daremos por sentado que tenemos la aplicación instalada en nuestro sistema, por tanto lo ejecutaremos y procederemos a su configuración, para ello habremos de haber seleccionado nuestra interfaz de red en la pestaña de configuración de Caín tal y como se observa en la captura…

1

Una vez seleccionada nos aparecerá en el apartado adaptador de red actual  y pulsaremos aceptar…

Sigue leyendo

Atacando e improvisando con Metasploitable Parte 3º (Fin)

Hola a todos

Este es el articulo final de la serie atacando e improvisando con metasploitable, y en el vamos a tratar los dos últimos los flecos que nos quedaban, uno el ataque al servicio samba mediante metasploit cuyo realización ha quedado completamente clara en este post de mi hermano digital @btshell1 Gracias!! y el ataque a la base de datos postgres algo que no habíamos realizado anteriormente…

Una vez aquí, comenzaríamos con la metodología del Hacking ético, en este caso nos saltaríamos la fase de footprinting y pasive information gatering, ya que la maquina se encuentra ubicada en nuestro laboratorio virtual y realizaríamos la fase de active information gatering, pasando directamente a la búsqueda de hosts activos, puertos abiertos y los servicios que corren en dichos puertos en los citados hosts, para posteriormente comenzar con un escaneo de vulnerabilidades para encontrar las vulnerabilidades en los hosts y en sus servicios bien de manera manual o de manera automática que nos permitan pasar a la siguiente fase la explotación, en esta ocasión vamos a utilizar otra herramienta gráfica de nuestro arsenal Zenmap la interfaz gráfica de nmap como se observa a continuación…

2

Sigue leyendo

Atacando e Improvisando con Metasploitable parte 2º

Hola a todos

Continuamos donde dejamos nuestro ejercicio con metasploitable, recordemos habiamos logrado acceso a la maquina comprometiendo la base de datos MySQL aprovechando un bug en la aplicación web Tikiwiki, y posteriormente volvimos a comprometer la base de datos rompiendo la contraseña por fuerza bruta con x hydra y ampliamos nuestro acceso comprometiendo el servicio FTP con x hydra , ahora vamos a introducirnos mas profundamente en la maquina metasploitable, consiguiendo información que nos puede resultar de lo mas útil, en principio mediante FTP…, después realizaremos la intrusión con metasploit…al lío…

Nos conectamos por FTP a nuestra maquina (ahora podemos empezar a sentir que es nuestra ) con nuestras credenciales en este caso user-user, y realizaremos un ls –lat para que nos muestre un listado de los archivos ocultos que se encuentran en el directorio por la opción –a un resumen completo con permisos ,tamaño y usuario por la opción –l, y por ultimo la fecha de modificación por la opción –t dando como resultado el siguiente…

1

Sigue leyendo

Atacando e improvisando con Metasploitable parte 1

Hola de nuevo

Hoy íbamos a realizar un pequeño ejercicio de pentesting  en el laboratorio de pentest que habíamos  configurado anteriormente, en esta ocasión con la máquina virtual  Metasploitable al cual mostramos la instalación en este artículo, pero la cosa se torció por un problema con metasploit que en un principio no era capaz de ejecutar mysql_login ni ftp_login…no pensé en un primer momento en hydra,  por lo tanto se me ocurrió probar suerte y  atacar la/s aplicaciones web que me encontrara…y en la primera parte del post os muestro el resultado obtenido, luego  os muestro la primera opción el ataque con metasploit ( que será en el siguiente post junto con el ataque a SSH), y a continuación  el ataque con hydra…espero que os resulte interesante e instructivo.

Para comenzar comprobamos que metasploitable se encuentre en el mismo segmento de red que nuestra distribución la cual en esta ocasión será Bugtraq II tal y como se observa en la captura.

1

Sigue leyendo