Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,

Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno.

Como todo tiene un principio, nos facilitan la red en la que se encuentran los equipos 10.5.0.0/16, y también nos dan indicaciones de que en las subredes 10.5.1.0/24 y 10.5.2.0/24 tenemos nuestros blancos…

Visto lo cual empezaremos a realizar un escaneo con nmap, utilizaremos zenmap para realizarlo, por tanto 10.5.0.0/24 –T4 –A –v y como observareis 2 host activos 10.5.0.1 (nosotros) y 10.5.0.254 el cual tiene 2 puertos abiertos el 21 ftp y el 80 http…

1

No concuerda con la información que manejamos, así que deducimos que el firewall esta actuando, por tanto habremos de jugar con la fragmentación de los paquetes, tenemos dos opciones la opción –f, que los fragmenta de modo automático con un tamaño de 8 bytes, o la opción –mtu que nos permite asignar un valor personalizado siempre que sea  múltiplo de 8, es esta opción la que se va a utilizar, en la captura los resultados de la fw.example.net.

2

Como resulta muy largo el escaneo de la red, vamos a mostrar los resultados de las subredes por separado, a continuación los resultados de la subred 10.5.1.0/24 en la cual se encuentran los hosts 10.5.1.10 y 10.5.1.11, en la captura los resultados de la dmza.example.net (10.5.1.10)

3

Sigue leyendo

MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 1

Hola a tod@s!!!

Siempre he tenido ganas de trastear con un honeypot situado estratégicamente y ofreciendo un blanco suculento…por desgracia no lo he podido llevar a cabo…aun! (tengo muchas ideas, pero poco tiempo), y me consta que es un elemento que no es muy cercano al usuario medio, por tanto voy a tratar de mostraros como configurar uno muy sencillito…solo para que veáis como se ve…

Vamos a ver como siempre cual es la definición que da Wikipedia sobre el termino honeypot…

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.”

Bien pues queda clara cuál es la intención de un honeypot, vamos a instalar un honeypot de alta interacción, para ello elegiremos como S.O. Microsoft Windows XP para él, y explicaremos como configurar en VirtualBox el software necesario para controlarlo.

He elegido Sebek como honeypot, pasemos a conocerlo un poco más según la página honeynet.org

Sebek is a data capture tool designed to capture attacker’s activities on a honeypot, without the attacker (hopefully) knowing it. It has two components. The first is a client that runs on the honeypots, its purpose is to capture all of the attackers activities (keystrokes, file uploads, passwords) then covertly send the data to the server. The second component is the server which collects the data from the honeypots. The server normally runs on the Honeywall gateway, but can also run independently.

Y he elegido honeywall como sistema de monitorización, vamos a conocerlo un poco más según la página de sus creadores:

Honeywall CDROM is our primary high-interaction tool for capturing, controling and analyzing attacks. It creates an architecture that allows you to deploy both low-interaction and high-interaction honeypots within it.”

Una vez hechas las presentaciones de rigor voy a mostraros lo primero de todo como configuraremos virtualbox, ya que es necesario que se cumplan ciertas condiciones…

Bien os muestro cual es la idea en una topología de red, no es exacta, porque se va a configurar sin el acceso a internet, por tanto sin el router R1, con él se vería así…

aaa

Por tanto si se elimina R1 el equipo atacante se encontraría en la misma red local 192.168.56.0/24, esa es la topología que se va a configurar, como se muestra a continuación

Sigue leyendo

ERASE UNA VEZ… (Una de fisgoneo y acceso)

Hola a todos

Como os comente, voy a empezar una serie de posts en la cuales sobre máquinas virtuales tratare de reproducir  situaciones  que he vivido o  me he imaginado (ya no sé qué pensar…el tiempo ha pasado, la noche me confunde y los años no pasan en balde seguramente sea lo segundo, o era lo primero…???)  Y de las que, ya sean imaginadas o verdaderas guardo algún tipo de recuerdo, ya sea este real  o imaginario…

Esta primera historia  trata  de un hall de un edificio, el cual tenía un pequeño puestecillo de control de acceso, el cual se encontraba vacío la mitad (e incluso tres cuartos) del tiempo,  y por ende el pc, que se encontraba en el lugar, languidecía en un estado de latencia, ya que nadie  se preocupaba, no ya de su estado, si no de si tan siquiera se encontraba encendido o apagado…

El aburrimiento y la curiosidad van de la mano, y ya se sabe que el diablo mata moscas con el rabo, cuando esta aburrido y  el menda lerenda se aburre bastante a menudo, más que nada porque la ausencia de estímulos mata el intelecto (el poco que tengo necesita acción) y ahí me vi, solo, en un hall solitario, con un PC  latente, que tenía el busca minas, pero que pasadas 10 horas ya no me emocionaba en absoluto…

Tenía acceso al mismo como usuario, mi cuenta con contraseña, que tenía restringidas muchas acciones, lo cual era muy frustrante…no hay cosa que me moleste más, coño!!! Que no lo voy a romper!!!  Pensaba yo, pero estaba claro que el sysadmin pensaba de manera distinta, he de reconocer que se había preocupado sobre el acceso al PC lo cual para la época ya era bastante.

1

Pero recordé que tenía truco, en Windows Xp por mucho que crees un usuario con derechos de administrador, un usuario restringido, si no haces alguna cosa más…estas jodido!

Sigue leyendo

BeEF Framework a Fondo parte 2º

Hola a todos, vamos a continuar con el monográfico sobre BeEF donde lo dejamos en el post anterior, dando por sentado que somos el atacante y vamos a hacer un resumen de las características más notorias (en mi opinión) y desde el momento que atrapamos al navegador con nuestro anzuelo, ya sea desde una página web personalizada, como explicamos en el post anterior, o bien desde las propias páginas webs de ejemplo que provee BeEF.

1

Como vemos hemos enganchado al navegador Internet Explorer versión 10 de una máquina virtual la cual tiene como sistema operativo Windows 7, hemos utilizado la página demo avanzada de BeEF, observamos como en la página de control del Framework presenta el resumen de todas y cada una de las características del navegador, componentes, sistema operativo del host, a continuación se observa con más detalle… Sigue leyendo

ATACANDO VNC Y más en Metasploitable 2.

Hola a todos

Hoy vamos a atacar una maquina vulnerable de nuevo, en esta ocasión va a ser Metasploitable 2, vamos a tocarlo muy por encima ya que esta muy usada (ya lo sé) solo para recalcar que las cosas son mas sencillas de lo que parecen, por tanto trataremos el backdoor del servicio vsftpd 2.3.4, con metasploit y sin el, el acceso sin tener que hacer nada solo mirar (cosa que no solemos hacer), y por ultimo tomaremos el control de metasploitable 2 vía VNC.

Comenzaremos como siempre con un escaneo de servicios con nmap, recordemos que es la opción –sV, que es ruidosa pero al estar este host en un entorno controlado no nos importa (en la realidad seria distinta la opción, la vía de conexión, etc, etc )  vemos el resultado…

1

Nos fijamos en el puerto 21 que es el servicio de FTP y que la aplicación que esta detrás es  vsftpd 2.3.4 la cual sabemos que se encuentra “tocada”, una búsqueda sencilla en metasploit Framework nos da el exploit adecuado para ella… Sigue leyendo

UNA SOBRE MITM (CAIN,EVIL FOCA,ETTERCAP Y SET…HACIENDO TRAVESURAS)

Hola a todos, en esta ocasión vamos a tratar algo visto hasta la saciedad, pero que sigue dando juego (y lo que le queda…) no estoy hablando de otra cosa más que de los ataques MITM …

Vamos a ver ejemplos prácticos, vamos a realizar ejemplos de arp spoofing, dns spoofing con distintas herramientas Cain, Evil Foca (combinada con SET), y por último un clásico ettercap con sslstrip en Kali Linux.

Antes de todo ello tenemos que tocar la teoría para poder comprender en toda su magnitud a lo que nos enfrentamos, tenemos varios tipos de ataques los más comunes que podemos ver y reproducir son:

• ARP Poisoning (o ARP Spoofing)

• DNS spoofing

• DHCP spoofing

  • ARP Spoofing se trata de un ataque de MITM para redes ethernet, que permite al atacante capturar el tráfico que pasa por la red así como detenerlo (provocando una denegación de servicio), consistente en enviar mensajes ARP falsos, estas tramas ethernet contienen las direcciones MAC manipuladas se envían a los dispositivos de red encargados de la correcta distribución de las mismas, esto provoca que las tramas sean enviadas por las víctimas al atacante o a un destino no válido provocando una denegación de servicio
  • DNS spoofing utiliza respuestas falsas a las peticiones de resolución DNS enviadas por una “víctima” existen dos métodos en los que puede basarse el atacante
  • ID Spoofing se basa en obtener el ID de las peticiones de resolución, el atacante puede lograr esto a través de algún ataque de sniffing, como por ejemplo desbordar la tabla ARP “MAC Flooding” de los switchs para ponerlos en un modo conocido como fail open os lo explico en el post sobre CAM … pudiendo el atacante, a partir de ese momento, ser capaz de escuchar los ID de las peticiones, intentando responder a estas peticiones antes que el servidor real, logrando de esta forma engañar a la víctima y llevarla así a la dirección ip que tenga preparada para aprovechamiento.
  • Cache poisoning es similar al anterior, salvo que se dirige a los servidores de cache de DNS, redirigiendo así a todos sus clientes al host que indique el atacante, siendo esta la más común de las dos.
  • DHCP spoofing requerimientos de direcciones asignadas por DHCP son hechos con tramas de tipo broadcast, ya que deben ser escuchados por todos los dispositivos dentro de la red local si un atacante responde antes que el verdadero servidor, este puede pasarle información errónea a la víctima, como por ejemplo puede decirle que la puerta de enlace es él. Pudiendo ser bastante sencillo responder antes que el servidor, debido a que muchos verifican si no hay otro dispositivo en la red con la dirección que van a entregar, el atacante tiene una fracción de tiempo en la cual puede responder.

Bien hasta aquí la teoría, empecemos a ver ejemplos, comenzaremos por un clásico donde los halla, CAIN, con el realizaremos un ejemplo de ARP spoofing y robo de credenciales, daremos por sentado que tenemos la aplicación instalada en nuestro sistema, por tanto lo ejecutaremos y procederemos a su configuración, para ello habremos de haber seleccionado nuestra interfaz de red en la pestaña de configuración de Caín tal y como se observa en la captura…

1

Una vez seleccionada nos aparecerá en el apartado adaptador de red actual  y pulsaremos aceptar…

Sigue leyendo

Android 4.3…Un ATAQUE CONSUMADO!!!

Hola a todos

En este post extemporaneo voy a mostrar lo que el aburrimiento y un poco de curiosidad pueden armar…me explico estaba cacharreando con la ultima distribución de android-x86.org, la versión 4.3 y me decidí a instalarla…

droi

Puse a punto mi viejo portátil que tanta vidilla me esta dando últimamente, y arranque vmplayer tras configurarlo de esta guisa…

pla

Parece ser que ya se tiene Internet en la instalación de android sin tener que editar el archivo.vmx y  editar la linea ethernet0.virtualDev = “vlance” de todas formas aquí os dejo el tip por si acaso…

Una vez configurada la maquina virtual procedí a su arranque e instalación, una vez inicia la VM vemos un menú de un intenso azul donde seleccionaremos la instalación del S.O. y acto seguido una vez inicie iremos a la herramienta de particionado de disco…

a2

Como veis he seleccionado todo el espacio libre para la partición que es de tipo primaria y la he hecho de arranque, una vez realizado salimos de la herramienta y volvemos al instalador…

Sigue leyendo