Está en la página 1de 30

Foro Acadmico AGO-DIC 2014, Isaac Robles Garca

TALLER DE HACKING BSICO


Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
REQUISITOS PREVIOS
CONOCIMIENTOS REQUERIDOS
1. Manejo bsico del smbolo del sistema de Windows.
2. Manejo bsico de terminal de Linux.
SOFTWARE REQUERIDO
1. F.O.C.A
2. Exiftool
3. Metasploit Framework
4. Ophcrack + Rainbow Tables
5. XAMPP 1.7.3 (Apache 2.2.14)
6. Oracle VirtualBox
7. Distribucin Debian o derivado (Atacante)
8. Sistema Microsoft Windows (Victima)
9. Microsoft .NET Framework 3.5 SP1 o Superior.
10. Firefox + TOR
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
OBJETIVO DEL TALLER
El objetivo del taller es dar a conocer la facilidad con la que la seguridad de un
sistema informtico puede verse comprometida, para que de esta forma los
alumnos tomen conciencia sobre los riesgos a los que podemos estar
expuestos a la hora de trabajar en Internet y tomen las precauciones
necesarias a la hora de compartir cualquier tipo de archivo a travs de
Internet en sitios pblicos como las redes sociales, blogs, email, etc.
CONCEPTOS BSICOS
1. Metadatos: Literalmente datos acerca de datos, son un conjunto de
datos que proporciona informacin de algn recurso, como pueden ser
nombres de usuario, impresoras, sistemas operativos, dispositivos,
ubicacin GPS, etc.
2. Vulnerabilidad: Es una debilidad en un sistema informtico que puede
ser utilizada para causar dao.
3. Exploit: Software utilizado con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de informacin.
4. Payload: Es la secuencia de instrucciones que se llevaran a cabo una ves
se haya explotado la vulnerabilidad del sistema informtico.
5. WebShell: Interprete de comandos que trabaja mediante web que
permite la ejecucin de comandos en un equipo remoto.
6. Dork: Son combinaciones de operadores de bsqueda especiales que se
utilizan para extraer informacin valiosa o sensible desde un buscador
web.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
PREPARANDO EL TERRENO
Para realizar estos ejercicios se requieren dos equipos, uno con un sistema
Microsoft Windows y otro con cualquier distribucin de Linux,
preferentemente Debian o cualquiera de sus derivados.
Al no disponer de dos equipos fsicos se utilizar una misma computadora y un
software que nos permita crear una maquina virtual (en este caso se utilizar
VirtualBox), el nico requerimiento es que tanto el equipo fsico y la maquina
virtual se encuentren en la misma red.
En este caso el equipo fsico dispone de un sistema operativo Linux
(elementaryOS) y se utilizar VirtualBox para crear una maquina virtual con
Windows XP SP3 (5.1.2600), se utilizar la siguiente configuracin de red para
la maquina virtual.
Imagen 1. Configuracin de Red de Maquina Virtual de Windows XP SP3 (5.1.2600)
Una vez instalado el sistema Windows XP en la maquina virtual, se proceder
a simular el peor escenario posible para dicha maquina bajo las siguientes
condiciones:
A. Actualizaciones automticas desactivadas
B. Firewall desactivado
C. No se dispone de un antivirus
D. El usuario a pesar de no ser el administrador hace uso de una cuenta con
privilegios
Despus de esto se instalar el servidor web XAMPP 1.7.3.
En la maquina con Linux deber instalarse Exiftool con:
$ sudo apt-get install libimage-Exiftool-perl
Tambin debe instalarse Metasploit Framework en el equipo con Linux.
Nota: Si el equipo fsico posee un sistema Linux, entonces se instalar .NET
Framework 3.5 SP1 en la maquina virtual, de otro modo puede instalarse en el
equipo fsico.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
EXTRACCIN DE INFORMACIN SENSIBLE
Metadatos
Los metadatos pueden proporcionarnos informacin ms especfica sobre el
archivo, aunque la informacin que pueden proporcionarnos varia
dependiendo de si es una imagen, un documento ofimtico o algn otro tipo
de archivo. Para poder visualizar esta informacin podemos utilizar dos
herramientas, una para sistemas Windows que es F.O.C.A y Exiftool para
sistemas UNIX Like.
Msica y Vdeo
Todos tenemos msica y vdeos en nuestra computadora y dispositivos
mviles, esto se ha convertido en algo extremadamente comn, pero, alguna
ves se han preguntando Como es que los reproductores saben como
organizarla por artista, lbum, gnero, autor, ao, etc?, pues eso lo hacen
mediante los metadatos que contienen estos archivos, los metadatos no son
visibles a simple vista, ya que el usuario al abrir estos archivos se abre
automticamente el el reproductor de audio o vdeo y el usuario se concentra
en escuchar la msica o ver la pelcula. Pero no es difcil ver los metadatos, ya
que ni siquiera estn cifrados, estn guardados en texto plano por lo que
cualquiera que quiera verlos puede hacerlo. Utilizaremos Exiftool desde un
ambiente UNIX Like para ver los metadatos de un archivo de audio, que en
este caso se trata de un archivo MP3, para ello seguiremos el siguiente
procedimiento:
1. Abrimos una terminal con CTRL + ALT + T
2. Nos ubicamos en el directorio donde tenemos el archivo MP3 que
deseamos analizar, que en este caso esta en el directorio
/home/isaac/Msica.
3. Una ves ah ejecutaremos el comando Exiftool archivo.mp3 y as veremos
la informacin que contiene.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
En este caso se puede apreciar que en los metadatos es donde se encuentra la
informacin sobre el titulo de la cancin, artista, lbum, gnero y duracin, e
incluso podemos ver un comentario donde se narra algo de la historia del
himno nacional mexicano, incluso en el campo Picture dice que contiene una
imagen de 10071 bytes, que es el campo que se utiliza agregar la portada del
lbum del que fueron extrados los archivos MP3.
Pues esta informacin que estamos viendo es la que los reproductores de
audio/video utilizan para organizar nuestra msica y nuestros vdeos en
categoras como gnero, lbum, artista, etc.
Documentos
No solo los archivos de msica y vdeo contienen metadatos, tambin los
tienen los documentos ofimticos, pero en este caso la informacin que
podemos encontrar tiene un uso diferente a organizar los documentos, ya que
pueden contener informacin ms sensible, tal ves los documentos de un
usuario comn no represente algn objetivo atractivo para algn atacante,
pero... y los documentos de empresas y organizaciones?, en los metadatos
de los documentos podemos encontrar informacin sobre usuarios, sistema
operativo, aplicaciones utilizadas para la creacin/modificacin del
documento junto con sus versiones, incluso podemos encontrar informacin
sobre impresoras o rutas de la red interna de la empresa u organizacin, pero
toda esta informacin si se queda dentro de la empresa no conlleva ningn
riesgo, el riesgo llega cuando dichos documentos son publicados en Internet
por la propia empresa, son enviados por email, un usuario utiliza medios
inseguros para transferir dichos documentos a servicios de Internet en la nube,
ya que estos pueden quedar indexados por los buscadores web (Google por
ejemplo) y es entonces cuando cualquier persona que tenga acceso a Internet
puede tener acceso a esos documentos si es que sabe como buscarlos. Para
ello tenemos los dorks.
Dorks
Los buscadores de Internet actuales han incorporado instrucciones de
bsqueda avanzadas que podemos utilizar para realizar una bsqueda ms
personalizada y ms precisa. Estas instrucciones pueden ser utilizadas para
buscar algn tipo de archivo en especfico, buscar palabras o frases exactas, y
muchsimas ms opciones, incluso estas instrucciones pueden combinarse y
as realizar bsquedas en las que nos aseguramos de encontrar lo
especficamente lo que estamos buscando. Cada buscador tiene bien
definidas sus propias instrucciones, pero para fin de explicar su
funcionamiento nos enfocaremos en las instrucciones para el buscador ms
famoso de Internet, Google.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
BUSQUEDAS EN GOOGLE
Ejemplo de
bsqueda
Resultado obtenido
Historia de los
cuentos
Ambas palabras sern consultadas y Google mostrar las
pginas con mayores probabilidades de contener la informacin
deseada. En general pginas que contengan estas cuatro
palabras en un orden cualquiera. Las palabras "de" y "los" son
tan frecuentes que no influirn en el resultado de la bsqueda.
Sera prcticamente igual si hubisemos buscado "historia
cuentos".
Historia OR
Cuentos
Se mostrarn pginas que contengan cualquiera de las dos
palabras "Historia" o "Cuentos" (no necesariamente las dos).
"Historia de los
cuentos"
Google mostrar pginas que contengan esta frase exacta.
Cuentos-hadas
-prncipes
Se mostrarn las pginas que contengan la palabra "Cuento"
pero que no contengan ni la palabra "hadas" ni la palabra
"prncipes".
Cuentos+ranas
La bsqueda se llevar a cabo por el trmino "Cuentos", y se
incluirn aquellas que contengan el trmino "ranas".
~enamorado
Se buscarn pginas en las que aparezca un trmino parecido a
"enamorado": enamorada, enamorarse...
define:hada Permite conocer el significado de una palabra.
secretos*google
Devolver pginas que contengan una frase con los trminos
"secretos" y "google" y adems un, y slo uno, trmino
cualquiera entre las dos palabras.
Botn Voy a
tener suerte
Con este botn se visita automticamente la primera pgina
que devolvera la consulta efectuada.
OTRAS FORMAS DE HACER BSQUEDAS
Ejemplo de bsqueda Resultado obtenido
site:www.iesaverroes.org
Devuelve el contenido del dominio solicitado, no
las pginas que hablen del ies averroes en este
caso.
link: www.iesaverroes.org
Lista las pginas que contengan enlaces con el
dominio solicitado.
"+www.iesaverroes.org"
Muestra las pginas que hacen referencia al
dominio solicitado.
Intitle:
Mostrar solo las pginas donde el titulo sea la
palabra indicada.
Inurl:
Para buscar pginas que contienen en su
direccin o url ciertas palabras.
Allinurl: La misma que la anterior pero con ms palabras.
Intext:
Busca dentro de una pagina el texto que
queramos.
Allintext:
Todas las palabras deben aparecer en el texto de
la pagina.
Filetype:
Busca solamente archivos en el formato
especificado.
Movie: Busca sinopsis de una pelcula.
Define: Busca la definicin de la palabra que indiquemos.
Buscar en un dominio
Si quisiramos buscar la palabra Google en el sitio
ubuntu.com lo haramos con el dork google
site:ubuntu.com
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Utilizando estos comandos o instrucciones podemos buscar vulnerabilidades
en sitios web indexados por Google, archivos en texto plano con usuarios y
contraseas, documentos ofimticos de una organizacin o sitio especfico.
Para probar esto buscaremos documentos XLS que contengan la palabra
username o password , as que el dork que utilizaremos sera:
filetype:xls username | password
Estos son los resultados que nos da:
Como se puede apreciar esta bsqueda nos da 42,500 resultados, obviamente
no todos son lo que buscamos, pero en este caso, los resultados 3 y 4 si que es
lo que buscbamos, podemos verlo al descargar el documento y abrirlo con
nuestra suite ofimtica, que es lo que procederemos a hacer, a continuacin
se muestra el contenido de dichos documentos respectivamente.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Documento surveypasswd09.xls, resultado #3 del dork.
Documento 2011_12_Online_Resources.xls, resultado #4 del dork.
Ahora, estos documentos que contienen usuarios y contraseas no son de
nuestro pas, as que ahora intentemos lo mismo, pero para sitios de Mxico,
para eso tendremos que agregar site:mx a nuestro dork, as que veamos que
encontramos...
Ahora utilizaremos el dork:
filetype:xls username | password site:mx
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Primero observamos que son muchsimas menos, apenas unos 165 resultados,
pero lo que quiero resaltar es que nos encontramos un documento de una
institucin de gobierno (SAGARPA) en su servidor ftp, lo ms seguro es que
ellos no sepan que esta informacin esta publicada en Internet, por suerte
(para ellos) son usuarios y contraseas del ao 2007 y como sabemos que en
Mxico el gobierno se toma muy enserio la seguridad lo ms seguro es que ya
hayan cambiado los usuarios y sus contraseas (que por su bien, esperemos
que as sea).
A simple vista, parece que es el nico documento con informacin de este tipo,
pero si nos tomamos la molestia de abrir cada documento toparemos con ms
oro enterrado en la nube, como es el caso del resultado #4, si nos tomamos el
tiempo de analizar el extracto que nos muestra Google, podemos suponer que
son nombres de columnas de una tabla, as que procedamos a abrir el
documento y ver su contenido.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Como podemos apreciar el documento contiene tanto nombres, direcciones
de correo, nombres de usuario, contraseas, direcciones, telfonos, etc. Toda
esta informacin pertenece a una de las empresas tursticas ms grandes de
Mxico (as es como se definen en su pgina web), pero como pudimos
darnos cuenta, a pesar de ser una empresa grande, no tienen los cuidados
necesarios con su informacin privada, y eso no es todo, ahora que hemos
descargado estos documentos podramos extraer sus metadatos y as obtener
mayor informacin sobre la estructura interna de la compaa, software que
utiliza, sistema operativo, cuentas de usuario, impresoras, direcciones IP de
su red interna y tanta informacin como contengan los metadatos de estos
documentos.
IMGENES
Los metadatos en las imgenes
tampoco son nada nuevo, y tambin
pueden proporcionarnos informacin
valiosa tanto del dispositivo con el que
fue tomada, como las aplicaciones con
las que fue modificada, fecha de
creacin y ultima fecha de modificacin,
tamao de la imagen, luminosidad, si se
uso flash o no, pero aunque toda esta
informacin es bastante til, no es lo
nico que nos podemos encontrar,
tambin existe la posibilidad de que si la
fotografa fue tomada con un dispositivo que cuente con GPS y estaba
activado en el momento que se tom la fotografa, puede ser que tambin
podamos saber con exactitud el lugar en el que se tom dicha fotografa como
veremos a continuacin. Para eso se ha preparado la fotografa de arriba.
Procederemos a abrirla del mismo modo que lo hicimos para el archivo de
audio MP3. Estos son los datos que obtendremos:
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Podemos ver que la fotografa fue tomada con un iPhone 4, tambin podemos
ver la fecha de creacin original de la fotografa e incluso la ubicacin GPS
exacta del lugar donde se tom la fotografa, ademas de informacin exacta
sobre la cmara con la que fue tomada, como informacin sobre el flash,
longitud de foco, luminosidad, etc. En la actualidad existen infinidad de
dispositivos con los que podemos tomar fotografas, y muchos de ellos
cuentan con GPS, con lo cual, sin conocimiento del usuario esta informacin se
almacena en las fotografas tomadas con dichos dispositivos.
Ahora el riesgo que conlleva el hecho de que se incruste la ubicacin GPS del
lugar donde se tom la fotografa, es que con servicios como Google Earth
podemos viajar al lugar donde se tom esa fotografa.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
UTILIZACIN DE F.O.C.A
Que es F.O.C.A?
Es una herramienta utilizada para analizar los metadatos de
los documentos que examina, dichos documentos pueden
estar alojados en algn sitio web, FOCA descarga estos
archivos y los analiza en busca de informacin.
Foca es capaz de analizar documentos de Microsoft Office,
Open Office o documentos PDF, aunque tambin soporta documentos de
InDesign o SVG.
FOCA busca este tipo de documentos en Internet utilizando los llamados dorks
en tres buscadores web diferentes, que son Google, Bing y Exalead. Esto es lo
que permite que FOCA consiga encontrar un mayor nmero de documentos y
as poder obtener una mayor cantidad de informacin.
Al analizar todos los documentos FOCA organiza y clasifica la informacin
obtenida de los documentos de forma que entre muchas cosas podamos saber
que documentos han sido creados en el mismo equipo, los usuarios que han
trabajado con dichos documentos, los diferentes dispositivos con los que se
han manipulado los documentos, etc.
Como funciona?
F.O.C.A buscar documentos de los cuales podremos obtener informacin
analizando los datos, pero F.O.C.A a llevado este arte a un paso ms all, pues
nos permite buscar documentos en un solo dominio, para ejemplos prcticos
trabajaremos con el dominio de itlalaguna.edu.mx, para buscar documentos y
extraer sus metadatos del dominio que deseamos, seguiremos el siguiente
procedimiento:
a) Abrimos F.O.C.A
b) Creamos un proyecto nuevo en el men Project > New
Project
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
c) Ahora daremos un nombre al proyecto, en este caso ser prueba.
d) En el campo Domain website escribiremos itlalaguna.edu.mx.
e) En el campo Folder where save documents pondremos el lugar donde se
guardarn los documentos encontrados para la extraccin de los
metadatos.
f) Damos clic en Create y nos preguntar donde deseamos guardar el
proyecto.
g) Nos aseguramos de seleccionar los tres motores de bsqueda y todos los
tipos de archivo.
h) Damos clic en Search All y esperamos a que termine la bsqueda.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
i) Ahora daremos clic derecho en cualquiera de los documentos y a
continuacin en Download All.
j) Una ves terminada la descarga de los documentos daremos clic derecho
sobre cualquiera de los documentos y a continuacin en Extract All
Metadata.
Como podemos observar ha creado una especie de resumen con la
informacin que ha recabado de los documentos, donde podemos notar
que en su mayora son documentos PDF(532), documentos de Word
2003(135) y Excel 2003(144).
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Ahora haremos que F.O.C.A analice los metadatos de los documentos de los
835 documentos que encontr, y como resultado nos mostrar los nombres de
los equipos, sistemas operativos, servidores, impresoras, direcciones de
correo electrnico, etc.
En este caso podemos ver que encontr 255 usuarios, 131 directorios, 15
impresoras, 53 aplicaciones y 6 sistemas operativos.
Tambin podemos ver que ha identificado el uso de 168 equipos diferentes,
F.O.C.A nos permite saber que documentos fueron creados o modificados en
cada equipo, adems de que los nombres de los equipos no son palabras al
azar, suelen ser el nombre del usuario del que podemos buscar informacin en
Internet.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Como conclusin, F.O.C.A es una herramienta que facilita bastante el trabajo
de obtener informacin, al grado de que cualquier persona que tenga acceso a
esta herramienta puede recabar informacin sobre cualquier institucin u
organizacin que desee, ya que tambin nos permite extraer los metadatos de
archivos alojados en nuestro equipo, no solo los encontrados en la web, de
hecho F.O.C.A es utilizada por las empresas para ver que tan susceptibles son
a una fuga de informacin por causa de los documentos que pudieran en
algn momento estar publicados en Internet.
EXPLOTANDO VULNERABILIDADES
Una ves que hemos obtenido toda la informacin que buscbamos ahora nos
toca explotar alguna vulnerabilidad que podamos haber encontrado con toda
esa informacin. Para esto nos valdremos de Metasploit Framework.
Tipos de Vulnerabilidades
Una vulnerabilidad es todo aquello que compromete la seguridad de un
sistema informtico. Dichas vulnerabilidades podemos agruparlas en dos
grandes grupos.
Vulnerabilidad 0-day
Estas vulnerabilidades son todas aquellas que no son conocidas pblicamente
aunque ya exista algn Exploit o cualquier tipo de software capaz de explotar
dicha vulnerabilidad a favor del atacante.
Vulnerabilidades Conocidas
Estas son todas aquellas vulnerabilidades que ya han sido publicadas, no con
el fin de hacer dao, sino para que la compaa propietaria del sistema
informtico vulnerable la corrija y cierre el agujero que existe, de modo que la
seguridad de los usuarios del sistema no vean comprometida se seguridad de
su infraestructura.
La importancia de mantenerse actualizado
Uno de los riesgos ms grandes de cualquier sistema de computo no son el
sistema operativo ni las aplicaciones instaladas, sino el factor humano, el
usuario es quien representa el mayor riesgo para cualquier tipo de sistema
informtico, ya que es l quien suele ser el eslabn ms dbil ya que incluso
con tal de conseguir instalar un software de paga sin hacer la compra
correspondiente es capaz de comprometer la seguridad de su equipo
desactivando su antivirus o el firewall, instalar software de sitios no oficiales,
incluso suele agregar a la lista de excepciones del antivirus aquello que le
permite tener ese software en funcionamiento, para garantizar el
funcionamiento del software, pero ahora no importa que su sistema tenga
instaladas todas las actualizaciones de seguridad, ni que tanto el antivirus
tenga su base de firmas actualizada o que su firewall sea el mejor del
mercado, ya que l mismo ha vulnerado la seguridad de su equipo.
Pues para llevar a cabo nuestra fechora simularemos un escenario en el
cual el factor humano es el protagonista de nuestra historia dejndonos
abiertas un sin fin de puertas a su equipo. En este caso el sistema del cual nos
haremos ser un equipo con Windows XP SP3 en que se han des habilitado el
firewall, no existe un antivirus, se han desactivado las actualizaciones
automticas, el usuario tiene acceso a una cuenta con privilegios de
administrador(a pesar de ser un usuario normal) y por si fuera poco usa
versiones antiguas de software, lo representa un riesgo al seguir expuesto a
vulnerabilidades que ya han sido corregidas en versiones ms recientes.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Que es Metasploit Framework?
Es un proyecto Open Source de seguridad informtica que nos permite
desarrollar y ejecutar exploits contra una maquina remota con el fin de validar
la seguridad de un sistema informtico. Metasploit Framework es una
plataforma que pone aprueba la seguridad de un equipo tratando de explotar
cualquier vulnerabilidad que se pueda encontrar en dicho equipo.
Donde puedo encontrar Metasploit Framework?
Metasploit Framework se puede descargar desde la pgina de su propietario
que es Rapid7 LLC o tambin se le puede encontrar pre-instalado en
distribuciones de GNU/Linux ideadas para pentesting como lo son BackTrack y
Kali Linux, pero tambin se le puede instalar manualmente.
Uso de Metasploit Framework
Metasploit consta de varias herramientas distintas:
a) msfconsole: Consola de metasploit.
b) Msfcli: Nos permite ejecutar mdulos directamente sin entrar en la
consola.
c) Msfpayload: Para generar achivos con payloads.
d) Msfencode: Permite codificar payloads para quitar null bytes.
e) Msfvenom: Combinacin de msfpayload y msfenconde.
En este caso utilizaremos solo msfconsole, ya que en Internet existen ms
ejemplos de como utilizarlo, de esta manera el alumno de seguir aprendiendo
su uso ya estar familiarizado con esta herramienta.
Escaneando la Red
Suponiendo que de alguna manera hemos logrado entrar a la red en la que se
encuentra nuestro objetivo, lo primero que haremos es identificar los equipos
que estn en dicha red, para ellos nos valdremos de dos herramientas, fping y
nmap. En lo personal he logrado obtener mejores resultados enumerando
equipos con fping que con nmap, por lo que enumeraremos los equipos con
fping y despus utilizaremos nmap para detectar el sistema operativo y
puertos abiertos de dicha red.
Enumerando Equipos
Para buscar equipos conectados en la red, primero debemos saber el rango de
IPs que maneja, para eso usaremos el comando ifconfig de linux.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Para esto solo nos interesa saber la direccin IP que se nos ha asignado y la
mascara de subred, que en este caso es una red de clase B. Ahora con esta
informacin procederemos a buscar equipos en la red utilizando fping de la
siguiente forma.
fping -g 192.168.1.65/24 2> /dev/null | grep alive
fping: Es la herramienta que vamos a utilizar.
-g: Indica que haremos ping no a una IP, sino a un rango de IPs.
10.10.100.82: Esta es la ip que se nos ha asignado en la red.
/16: Es la mscara expresada en bits establecidos en 1.
2>: Indica que la salida adems de ir a la pantalla se guardar en un archivo.
/dev/null: Es la ubicacin especial donde se crear el archivo.
|: Este smbolo indica que la salida del comando anterior ser entrada al
comando siguiente.
grep alive: grep es un comando que nos sirve para buscar palabras o frases
dentro de una un archivo de texto grande, lo que indicamos aqui, es que nos
busque en la salida del comando fping las lineas donde encuentre la palabra
alive que corresponden a las lineas que podemos ver a continuacin:
Como podemos observar se han encontrado 6 dispositivos en la red, pero
debemos tomar en cuenta que uno de ellos debe ser el router o AP que nos da
acceso a la red, as que podemos inferir que en la red existen 5 equipos, ahora
debemos buscar un objetivo, con nmap escanearemos cada equipo en busca
de alguna puerta abierta.
Uso de NMAP
Para escanear los equipos utilizaremos el siguiente comando:
sudo nmap -sS -sV -PN <IP>
sudo: Utilizaremos sudo para obtener privilegios de administrador para este
comando, ya que existen algunas operaciones de nmap que lo requieren.
nmap: Es el nombre de la herramienta o comando a usar.
-sS: Es un tipo de escaneo que identifica si los puertos de un equipo estan
abiertos, cerrados o son filtrados.
-sV: Nos prob informacin sobre que servicios y sus versiones atienden a los
puertos abiertos.
-PN: Es una tecnica que utiliza nmap para descubrir equipos en la red.
<IP>: Es la direccin IP a escanear.
Bien, entonces los comandos a ejecutar serian:
1. Sudo nmap -sS -sV -PN 192.168.1.64
2. Sudo nmap -sS -sV -PN 192.168.1.66
3. Sudo nmap -sS -sV -PN 192.168.1.70
4. Sudo nmap -sS -sV -PN 192.168.1.87
5. Sudo nmap -sS -sV -PN 192.168.1.253
6. Sudo nmap -sS -sV -PN 192.168.1.254
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Los resultados para cada ip serian:
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Si analizamos la informacin que nos ha arrojado nmap podemos deducir que:
1. Existen dos celulares en la red, un BlackBerry y un Android
2. Existen dos equipos que utilizan sistemas Windows, uno de ellos podemos
estar casi seguros de que usa XP (192.168.1.87).
3. El router o AP que nos da acceso a la red es elquipo 192.168.1.254, y como
podemos ver es un router Thomson Speedtouch, al ver los puertos que
tiene abiertos podemos deducir o por lo menos suponer que tiene al
menos tres tipos de servicios, un servidor FTP(puerto 21), acceso por
telnet (puerto 23) y una interfaz web(puerto 80).
4. Algn usuario en la red se llama Misael Robles.
Bien, ahora que hemos identificado dos posibles equipos objetivo
analizaremos ms a fondo con nmap para tratar de averiguar el sistema
operativo y su versin que manejan con el comando:
Sudo nmap -O <IP>
-O: La opcin O(Mayscula) trata de obtener informacin sobre el tipo y
version de sistema operativo del equipo.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Bien, hemos comprobado que se tratan de dos equipos con sistemas Windows,
el primero no fue posible averiguar que versin en especifico utiliza, pero la
versin ms antigua que nos indica es Windows Vista, pero dado que
buscamos el eslabn ms dbil, por lo pronto lo dejaremos como segunda
opcin y ya que el otro equipo nos ha indicado que se trata de un sistema
Windows XP SP2 o SP3. Primero intentaremos obtener el acceso a este equipo,
as que si volvemos analizar la informacin correspondiente a los equipos
tenemos que:
1. Existen un celular en la red, un BlackBerry (192.168.1.64).
2. Existe un celular con Android (192.168.1.66).
3. Existen un equipo con Windows Vista|2008|7 con un usuario llamado
Misael Robles (192.168.1.70)
4. Existe un equipo con Windows XP (192.168.1.87)
5. El router o AP que nos da acceso a la red es elquipo 192.168.1.254, y como
podemos ver es un router Thomson Speedtouch, al ver los puertos que
tiene abiertos podemos deducir o por lo menos suponer que tiene al
menos tres tipos de servicios, un servidor FTP(puerto 21), acceso por
telnet (puerto 23) y una interfaz web(puerto 80).
Lo que sigue ser buscar algn exploit para los puertos 135, 139 y 445. Segn
la informacin que nos arroj nmap el puerto 135 esta siendo utilizado por un
servicio llamado msrpc, dado que sabemos que el equipo maneja un sistema
Microsoft Windows y que las iniciales de Microsoft corresponden a MS,
podemos inferir que el servicio es llamado MS RPC, no sabemos de que se
trata, pero podemos buscar en google para confirmar o desechar la hiptesis.
Ahora sabeos que realmente se trata de un servicio de Microsoft, pues ahora
abriremos Metasploit Framework en busca de algun exploit para dicho
servicio.
BINGO!!, encontramos un exploit para esta vulnerabilidad, pero no demos
por hecho que tendremos xito, existen un sin nmero de variables de las que
depende que el ataque se lleve a cabo, pero por lo menos ya tenemos por
donde empezar. Ahora lo que haremos sera utizilar este exploit con el
comando: use exploit/windows/dcerpc/ms03_026_dcom de la siguiente forma:
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Use: Le indica a Metasploit Framework el exploit que utilizaremos.
Si nos aparece la leyenda de la segunda linea todo ha ido bien. Ahora
procederemos a ver que informacin necesita este exploit para trabajar con el
comando:
Show options
Solo necesita dos campos, RHOST y RPORT, lo cual quieren decir Remote Host
y Remote Port, que corresponden a la IP y el puerto (135 por defecto) a las que
deseamos dirigir el ataque, dado que ya esta establecido el puerto 135, solo
nos queda establecer RHOST como 192.168.1.87 con el comando:
Con esto ya hemos establecido nuestro objetivo, ahora lo que resta es
seleccionar un payload, para ello usaremos el comando show payloads para
que nos muestre los payloads compatibles con este exploit, aunque pueda
haber muchos nuestro objetivo sera usar el payload por excelencia de
Metasploit Framework, Meterpreter, o por lo menos una Shell (terminal de
comandos), asi que procedemos a buscar.
Como podemos ver, encontramos ambos payloads, primero intentaremos con
Meterpreter, para ello usaremos:
De igual forma veremos que parmetros necesita meterpreter:
Vemos que ya dos de los tres parametros tienen valor, ahora solo falta LHOST
que seria Local Host, es decir, nuestro equipo, asi que estableceremos LHOST
con 192.168.1.65 as:
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Ahora solo queda ejecutar el exploit, para ver si conseguimos acceder a el.
Por lo que podemos ver no logramos obtener acceso al equipo por el puerto
135, asi que continuaremos con el puerto 139. Para ello buscaremos en
internet alguna vulnerabilidad, documento o video de como explotar ese
puerto, de la misma forma en que lo hicimos para el puerto 135.
Segn el sitio extremefx.wordpress.com existe un exploit para dicho puerto
llamado ms08_067_netapi, nuevamente intentaremos obtener acceso al
equipo, de la siguiente manera:
Ahora veamos que parmetros requiere:
Como vemos solo hace falta especificar el equipo que atacaremos.
Ahora veamos si soporta meterpreter de la misma forma que antes:
Bien, una ves ms probaremos con meterpreter...
Bien, para meterpreter solo nos hace falta establecer nuestra IP...
Ahora estamos listos para ejecutar el exploit.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Se ha iniciado una sesin de meterpreter correctamente, hemos logrado
obtener acceso al equipo.
Uso Bsico de Meterpreter
Ahora que hemos abierto una sesin de meterpreter, teclearemos help para
ver que operaciones podemos realizar en el equipo vctima.
Las instrucciones se dividen en las siguientes categorias:
1. Core commands: Esas intrucciones nos permiten manipular la sesion de
meterpreter en nuestro equipo.
2. File system commands: Nos permiten movernos dentro del sistema de
archivos de la vctima, incluso nos permite subir y descargar archivos.
3. Networking commands: Nos da acceso a la informacin de la red.
4. System commands: Nos permite trabajar con el sistema de la vctima.
5. User Interface commands: Nos da acceso a la interfaz del usuario.
6. Webcam commands: Nos permite detectar y manipular webcams.
7. Elevate commands: Permite la obtencin de privilegios para
meterpreter.
8. Password Database Commands: Nos permite ver las contraseas del
equipo vctima en forma de hash.
9. Timestomp Comands.
Por lo pronto lo que haremos sera obtener una captura de pantalla de la
vctima, para ello utilizaremos:
Meterpreter tomar una captura de pantalla y nos indicara la ruta donde la
guardo, la captura que obtuvimos es la siguiente:
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Ophcrack
Ophcrack es un programa multiplataforma que sirve para crackear las
contraseas de Windows basado en tablas rainbow. Ophcrack solo requiere un
dato para obtener la contrasea, el hash, el hash es la contrasea del usuario
encriptada, las tablas rainbow son una pequea base de datos que alguien se
ha tomado la molestia de llenar con contraseas compuestas por letras,
numeros, caracteres especiales o una conbinacion de ellos de forma
secuencial, de modo que es muy probable que podamos encontrar la
contrasea que buscamos proporcionandole el hash de la cuenta que
queremos crackear.
Utilizaremos metasploit y una sesin de meterpreter para obtener los hash de
las cuentas de un equipo remoto para poder crackearlas con ophcrack.
1. Utilizaremos el comando hashdump de meterpreter para ver los hash
2. Abriremos Ophcrack y daremos click en Load > Single Hash y pegaremos
el hash de la cuenta Administrador, y lo repetimos para la cuenta Vctima.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
3. En automatico nos dice que la contrasea de Administrador esta en blanco,
pero para obtener la contrasea del usuario Victima debemos dar clic en el
boton Crack
Ophcrack cargar las tablas en RAM para un acceso mucho ms rpido y en
poco tiempo (45 segundos) ya tenemos la contrasea de nuestra vctima.
Ophcrack no solo lo podemos utilizar para hacer pruebas de pentesting,
tambin resulta til cuando en nuestro equipo tenemos activado el inicio de
sesin automtico y no recordamos nuestra contrasea, incluso amigos,
conocidos, familiares, olvidan su contrasea y no quieren perder su
informacin, pues ophcrack tambin cuenta con una versin Live CD basada
en GNU/Linux, con la cual podemos recuperar la contrasea de cualquier
computadora sin instalar nada, simplemente booteamos el CD/USB y
recuperamos la contrasea.
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Atacando un Servidor Web
Lo siguiente que haremos ser atacar un servidor web desactualizado, un
Apache Web Server 2.2.14 utilizando contraseas por default para el servicio
WebDAV que incorpora XAMPP o ms propiamente el servidor web.
Servicio WebDAV
WebDAV es un conjunto de extenciones para el protocolo HTTP, l cual permite
a los usuarios editar y manejar archivos de servidores web a distancia. Con
WebDAV se puede acceder a una carpeta a distancia como si fuera un
directorio en tu computadora local.
Procedimiento
Para asegurarnos que la victima tenga la versin vulnerable utilizaremos
nmap con el siguiente comando:
Con esto confirmamos que la victima tiene la es vulnerable, ahora para
explotar la vulnerabilidad
Foro Acadmico AGO-DIC 2014, Isaac Robles Garca
Si todo ha ido bien, tendremos ya abierta una sesin de meterpreter, para
confirmar que estamos dentro ejecutaremos el comando sysinfo para ver la
informacin del equipo y pwd para ver el directorio desde el cual se esta
ejecutando xampp.
Con esto ya hemos entrado al servidor web y tenemos acceso a el, ahora lo
que sigue seria utilizar un backdoor para seguir manteniendo el acceso,
incluso se podria enviar el programa wget, descargar la version ms reciente
de xampp de modo silencioso para que el usuario no se de cuenta y asi
eliminar esta vulnerabilidad para ser el unico atacante que tenga acceso
remoto al equipo.