viernes, 22 de junio de 2012

ESCALAR PRIVILEGIOS

ACTIVIDAD 5

Eleve privilegios en la maquina objetivo y obtenga una consola como root

1. Use un exploit para escalar privilegios, siempre y cuando en el paso anterior no haya adquirido una consola como root.
2. Extraiga información sensible del objetivo (contraseñas de usuarios locales, credenciales de aplicaciones, cuentas de usuario   en bases de de datos, documentos de usuarios del sistema. etc)

ESCALANDO PRIVILEGIOS



Para escalar los privilegios del metasploitable, se continuo de igual forma con la herramienta de DISTCC.

Efectuar la siguiente acción ls- la /root/.ssh


Esta acción nos sirve listar las llaves de esta ruta y verificar los permisos y asi mismo ver a quien pertenecen para conectarnos así  por SSH.



Este parámetro permite ver el contenido cifrado osea el hash que se especifica en la ruta /root/.ssh/authorized_keys, esta llave se uitilizará mas adelante. 



Ingresar al buscador, colocar la dirección de URL http://www.exploit-db.com/exploits/5622 el cual es un exploit que servira para aprovechar el ssh que se encuentra habilitado en la maquina objetivo, este lo que hace es hacer un ataque de fuerza bruta a las llaves del ssh para asi poder ingresar como root:


Abrimos otra terminal y con la opción wget descargar el exploit con la dirección que aparece en la descripción del exploit:




Al descargarlo este queda como un archivo comprimido en bz2, para descomprimirlo debes usar la opción tar como se encuentra a continuación:



En la maquina de backtrack ubicarse en rsa/2048 para alli ejecutar el exploit para hacer una comparación de las llaves obtenidas anteriormente y las de la maquina



 



  


jueves, 14 de junio de 2012

REALIZAR BUSQUEDA DE VULNERABILIDADES DE LOS SERVICIOS Y APLICACIONES

Al conocer los diferentes servicios y aplicaciones que se encuentran instalados en la maquina, se puede iniciar una búsqueda de vulnerabilidades para por medio de estas, obtener acceso a la maquina.


1. Como ya se conocen los servicios que allí se encuentran, además de sus respectivas versiones, se empieza a realizar una búsqueda de las vulnerabilidades que estas presentan, lo primero a realizar es fijar un objetivo como lo es por ejemplo distcc, samba y ftp.

2. En internet aparecen una gran variedad de vulnerabilidades que pueden ser útiles para obtener acceso.

3. A continuación se muestran algunas de las muchas vulnerabilidades que existen para dichos servicios y para esas versiones:

  • CVE-1999-0082: Permite el acceso como root a la maquina, su nivel de criticidad es alta; las versiones vulnerables a este exploit son  ftpcd - ftpcd - 3.1 y FTP - FTP - 3.1

3. Haga un listado con 10 vulnerabilidades elegidas y documentales ( tipo de vulnerabilidad, nivel de criticidad de la vulnerabilidad, descripción, versiones vulnerables, etc).

IMPLEMENTACION DE CONTROLES DE SGURIDAD EN EL ROUTER PARTE 1

Para la implementacion de algunos controles basicos de seguridad se procede a realizar una practica con una topologia muy sencilla en donde se pide que se tengan en cuenta algunas politicas de seguridad para una conexion mucho mas confiable, esta topologia consta de dos routers, la sucursal1 la cual es la sede principal y la sucursal2, estas dos sucursales se encuentran comunicados por un enlace serial y en cada sucursal existe una LAN; el router de la sucursal1 actua como router de borde, en donde se encuentra la salida a internet por una interface GigaEthernet la cual tiene una dirección IP asignada dinamicamente por un DHCP
En el router de la sucursal1 se encuentra configurado el PAT, para la traducción de direcciones IP, ademas del DHCP, el cual le asigna las direcciones IP a las dos redes LAN; ademas se encuentra configurado el enrutamiento para la comunicación con el protocolo de enrutamiento dinamico RIPv2; al tener ya la conexion entre las sucursales y tener acceso a internet desde las dos sucursales, se procede a configurar las ACL, para las cuales se debe tener previamente unas politicas muy bien definidas,

viernes, 1 de junio de 2012

EXPLOTAR VULNERABILIDADES ENCONTRADAS

ACTIVIDAD 4

 Intente explotar cada una de las vulnerabilidades elegidas en el punto anterior.

1. Documente al menos 2 casos con éxito. Si ninguna de las vulnerabilidades elegidas en el punto anterior es usable, intente con nuevas vulnerabilidades.



METASPLOITABLE   DISTCC


Ejecutar un nmap en nuestra maquina de back track, para efectuar un mapeo de la red, escaneando los puertos, servicios, el sistema operativo y versiones de la maquina objetivo, evaluando la seguridad informática del equipo remoto.






Introducir nuevamente el nmap para observar cual es el sistema operativo, la versión del mismo y el servicio con su respectivo puerto, a vulnerar en la maquina objetivo metasplotaible.

Como se puede observar aparecen un estándar de servicios que se encuentran y se pueden vulnerar en la maquina objetivo, especificando claramente cual es su puerto y la versión.

 


Al conocer cual es el servicio al que deseamos hacerle la intrusión con el comando search, buscaremos en la consola el servicio para efectuar y comenzar a vulnerarlo siendo el mismo que auditaremos.






El servicio escogido es DISTCC, con su correspondiente puerto 3632, y la información anexa de su sistema operativo.







Nos aparece un modulo, con el nombre y la descripción y pues como aparece como única opción lo escogeremos y sera el implementado en esta caso.


 Para implementar este modulo usamos este parámetro
 use (exploit/unix/misc/distcc_exec). Asi estaremos dando a entender que sera el modulo implementado.





Al introducir show options se despliegan las opciones que requiere dicho modulo a ejecutar, y pues es fundamental la utilización de este parámetro porque de aquí parten las dependencias que necesita dicho exploit para realizarle la intrusión.  en este caso son RHOST y el RPORT.







RHOST: especificamos la IP del host remoto, que en este caso es la maquina objetivo metasploitable.

RPORT: Establece el puerto que se conectará a metasploit en el host remoto, en esta situación el puerto es 3632.

Observamos si requiere de un payloads, que es una carga útil  de un software que ejecuta la acción maliciosa y acelera la acción frente al exploito,el payload inyecta una shell remota al sistema infectado junto con el exploit.

El payload seleccionado en este caso es  cmd/unix/bind_perl


Para implementar el payload, que se requiere utilizamos el parametro 

set PAYLOAD cmd/unix/bind_perl  



Ahora explotamos dicho exploit, implementando el parámetro exploit.

Nos conectamos claramente a la maquina objetivo







El siguiente parámetro es efectivamente el que nos demuestra que estamos en nuestra maquina metasploitable, al efectuar el ifconfig nos cercioramos también que estamos en la maquina objetivo porque es precisamente su IP.





Con esta opción se lista los archivos que se encuentran en esta ubicación, incluyendo los archivos ocultos.













IDENTIFICAR SERVICIOS Y APLICACIONES QUE SE EJECUTAN EN LA MAQUINA METASPLOITABLE

1. Al ejecutar en Back Track nmap, podremos identificar los equipos que se encuentran en la red, algunos de sus puertos con su servicio y el estado en que se encuentra; al hacer el nmap con la dirección de red se encuentran una variedad de host, dentro de los cuales se encuentra la maquina objetivo, en este caso con la IP 192.168.10.61.


 















 
2. Al haber ya identificado la maquina objetivo se procede a descubrir la mayor información posible para buscar vulnerabilidades y por medio de estas tener acceso a la maquina. Para ello se puede utilizar el nmap con la opción sF lo cual mostrará los puertos, el estado en que se encuentran y el servicio al que pertenecen.
 

 3. Los servicios y aplicaciones de la maquina se pueden ver con el comando nmap con algunas opciones que este facilita, así como lo es sV en donde muestra los servicios y/o aplicaciones que se encuentran instaladas en la maquina de una manera mas detallada con sus respectivas versiones lo cual puede ser util para buscar que vulnerabilidades tiene dicha versión y así saber que tipo de ataque generar aprovechandose de esa vulnerabilidad; se puede identificar que en este caso la maquina cuenta con varios servicios como el ftp, web, etc. además de que cuenta con algunas aplicaciones web como lo es tomcat  y una herramienta de como distcc el cual puede ser útil para vulnerarla, allí mismo se pueden observar sus respectivas versiones.
 

















martes, 29 de mayo de 2012

DESPLEGAR EL AMBIENTE VIRTUALIZADO METASPLOITABLE

En este caso vulneraremos una maquina con el nombre de metasploitable la cual fue descargada de un ftp local creado en el ambiente de aprendizaje, en donde se desconoce absolutamente todo de ella, el objetivo, sera vulnerar un servicio y/o aplicación que se encuentre instalada en la maquina, para luego por medio de esta escalar privilegios, crear un backdoor que sea permanente en donde se tengan todos los permisos:

 ACTIVIDAD 1
  
Desplegar el ambiente virtualizado de metasploitable

1. Se tiene el disco duro de una maquina llamada metasploitable, el cual vamos a montar en una maquina virtual para hacer la practica de la auditoría de seguridad:
2. Para virtualizar, en este caso se utilizara oracle virtualbox. Al tenerlo instalado, abres virtualbox y das clic en nueva.

3. Se abrirá el asistente para la creación de una nueva maquina virtual. Dar clic en siguiente.

4. En esta ventana se pregunta por el nombre que se le dará a la maquina, en este caso se le pondrá el nombre de metasploitable y especificar el tipo de sistema operativo de la maquina que esta vez e un linux ubuntu; en caso de no conocer el SO simplemente se deja como otro:

5. En esta parte del asistente de creación de maquina virtual, se especifica la cantidad de memoria RAM que tendrá la maquina y luego dar clic en siguiente:
6. En esta parte pide que especifique cual sera el disco duro de arranque para el sistema, en donde aparecen dos opciones, crear un disco nuevo o seleccionar un disco existente; como en este caso se tiene el disco de la maquina, se escoge la segunda opción y se especifica la ubicación del disco, luego dar clic en siguiente:
7. Por ultimo aparece un resumen de la configuración de la nueva maquina virtual, si todo esta correcto, dar clic en crear para finalizar el asistente.

8. Encender la maquina virtual de metasploitable la cual será el objetivo para el ataque de seguridad:

miércoles, 25 de abril de 2012

CREACIÓN DE LLAVE PÚBLICA Y PRIVADA EN WINDOWS


  1. 1.    Para la creación de una llave se implementa un GPG, el cual es una herramienta de cifrado y firmas digitales. Para Windows por ejemplo se puede implementar la aplicación gpg4win, la cual permite la el cifrado de archivos y generar las llaves; para descargarlo puede ser desde la pagina oficial http://www.gpg4win.org/ 

    2. Ejecutar el instalador, aceptar la licencia e añadir los componentes adicionales para luego terminar con la instalación:
    3. En inicio debe aparecer una carpeta de gpg4win con sus componentes, uno de ellos es el GPA, en donde se crearan las llaves, así que debes acceder a GPA en donde aparecerá una ventana que dará la opción de crear la llave; tenga en cuenta que esta solo aparecerá en caso de que usted no cuente con una llave:
    4. Al darle clic en generar clave ahora, aparecerá una ventana en donde solicitara el nombre de la persona que tendrá la llave: 
    5. Habiendo ya ingresado el nombre, a continuación pide la dirección de correo electrónico que hará parte de la llave:
    6. Lo siguientes es generar una copia de seguridad de las llaves, este paso es generalmente opcional, pero si es lo mas recomendable; en caso de que elija realizar la copia de seguridad, habilite la opción correspondiente como se muestra a continuación:
    7. Se empezara a generar la clave, pero para ello requiere de un password que deberás ingresar en la ventana que se abrirá automáticamente:
    8. Para asegurarse de que no se haya equivocado en la escritura de la contraseña, pedirá que vuelva a escribir la contraseña en una nueva ventana:
    9. En esta ventana se ingresa la carpeta o el lugar en donde se guardara el archivo con la copia de seguridad de las llaves generadas, en este caso se guardara en una carpeta llamada llaves que se encuentra en el escritorio, este nombre y esta ubicación puede variar según sus gusto:
    10. Esto genera un archivo .asc similar a este, donde se encuentran las dos llaves del usuario, la llave publica y la privada:
    11. Para exportar su llave publica, ingresar de nuevo a GPA, seleccionar al usuario e ir a la opción exportar: 
    12. Especificar la ubicación donde se guardará, en este caso el mismo:
    13. Este archivo es el que contiene la llave publica la cual sera similar a la siguiente; tenga en cuenta que esta llave, es decir este archivo es el que debe compartir:
    14. Para compartir la llave publica se hará por medio del correo electrónico, donde este ultimo archivo exportado sera la que enviaremos:
    15. Descargar el archivo desde el correo del destinatario y luego, este debe ser importado a GPA y Kleopatra para así firmarlo y definirlo como un usuario de absoluta confianza; para ello, el que firmara la llave publica debe abrir Kleopatra e importarla:
    16. Ahora se encuentra la llave importada como se muestra a continuación:
    17. Para firmar la llave, debes dar clic derecho en esta llave importada y escoger la opción Certify certificate; en donde aparecerá una ventana como esta, allí debes señalar la llave o el archivo que vas a firmar, en este caso el único que existe en el momento, recuerde habilitar la opción que aparece al final en donde se especifica que se ha verificado el fingerprint para saber que esta llave es valida o la correcta:
    18. Escoger la opción en donde se dice que se certificara por mi:
    19. Ingresar la contraseña que se asigno a la llave del que lo firma, es decir del que tiene la llave publica para cifrar a otro, no su dueño:
    20. Ahora debes definir esta clave como una clave valida o totalmente confiable, para ello debes ir a GPA y seleccionar la llave que se acabo de firmar, clic derecho sobre ella y escoger la opción set owner trust; allí puedes poner que es de absoluta confianza como se muestra en el ejemplo:
    21. En caso tal de que se quiera ver la pestaña de las firmas y así verificar quienes han firmado esa llave, debes ingresar en GPA en el botón preferences y habilitar la primera opción (Used advanced mode); luego dar clic en aplicar y luego en aceptar:
    22.Una vez habilitada esta opción. en la parte de abajo del GPA, aparece una pestaña firmas, en la cual se podrán ver las personas que han firmado esa llave, cuando son otras personas aparecerá un chulito, pero este no aparecerá en su nombre:
    23. Ahora que ya se tiene la llave publica firmada, se procede a verificar que este funcionando, para ello se creará un archivo de texto y se cifrará con la llave publica del que recibirá el mensaje.
    Crear el archivo, entrar a GPA e ingresar a la pestaña windows y seleccionar la opción file manager:
    24. Con la opción open , buscar el archivo que se va a cifrar en su respectiva ubicación:
    25. Seleccionar el archivo y luego dar clic en la opción Encrypt:
    26. En el primer cuadro aparecen las llaves que se tienen, en este caso se cifrará con la llave publica del que va a recibir el mensaje, en este caso Laura Zuluaga, por lo tanto lo ciframos con esta llave; en el segundo cuadro aparece tu llave publica, esto indicara que esta llave o este archivo esta siendo enviada por usted:
    28. Ingresar el password del que enviara el archivo:
    29. En la misma ubicación del archivo original, se creará uno automáticamente con el mismo nombre, solo que con una extensión diferente, en este caso .txt.gpg, este es el archivo que se encuentra cifrado con la llave publica de Laura y ese es el archivo que se debe enviar:
     30. Laura ahora puede descargar el archivo, después de que lo descargue abre GPA, windows, file manager; y abrir el archivo cifrado que se le fue enviado, seleccionarlo y dar clic en la opción Decrypt:; inmediatamente te aparecerá una ventana en donde se pide el password que se le asigno a la llave privada, la cual es la única que puede descifrarlo, ya que el archivo fue cifrado con la publica de Laura, ahora para descifrarlo, se implementa la llave private:
    31. Aparece asi por lo que Laura no tiene firmada o no tiene como valida la llave publica de Emilia; asi que para reparar ese error, debes hacer el mismo proceso de la firma de la llave publica pero ahora con la de Emilia:
    Al firmar Laura la llave publica de Emilia debe aparecer de la siguiente manera:
    32. Esto nos genera en la misma parte donde se guardo el archivo cifrado, alli mismo se creo un archivo con el mismo nombre y en texto plano: