Está en la página 1de 15

EJEMPLO AUDITORIA

Respondiendo a muchos de los emails que me llegan, pidindome un ejemplo


de auditora, aqu os dejo un ejemplo muy breve de lo que es una auditora,
basndome en un sistema operativo exclusivamente, porque a la hora de
auditar no solo hay que tener en cuenta el sistema operativo, tambin habra
que tener en cuenta muchos factores.

Esta auditora no esta completa (la completa consta alrededor de 60 folios)


pues si bien describe el proceso para hacerse root en el sistema, tambin
tendra que explicar una por una las vulnerabilidades encontradas y una
explicacin de ellas. Por ltimo debera de incluir unas recomendaciones y
buenas practicas para el departamento tcnico de la empresa auditada y un
breve anlisis de riesgos.

El anlisis de riesgos se debera de hacer valorando las vulnerabilidades


obtenidas as como el impacto que tendran sobre el sistema y los activos de la
empresa.

Tambin debera de tener dos resmenes bien diferenciados tanto el tcnico


como el ejecutivo ya que van destinados a personalidades diferentes.

1. RESUMEN

1 Resumen

La auditoria se realiza sobre una mquina virtual que simula ser un entorno real, con
el propsito de poder determinar las vulnerabilidades y la realizacin de una auditoria en un
entorno que no es el de produccin, pero bien podra serlo.

2. AUDITORIA pWnOS_v1.0.ZIP

2.1 Procesos realizados


A continuacin se describen los procesos detallados de los puntos principales
realizados durante la auditora de red simulada.

Al ser un caso simulado, vamos a trabajar sobre una red no productiva con un rango
de red que desconocemos, y se trabajar en un entorno virtualizado empleando el software
de virtualizacin vmware.

2.1.1 Gathering

Esta fase consta de un anlisis de la informacin pblica de la empresa en diferentes


fuentes, quien siendo o no consciente de ella, puede generar graves trastornos mediante
tcnicas muy usadas como la ingeniera social, que permite a un atacante de manera
sencilla y sin apenas conocimientos informticos, lograr informacin privada empresarial,
poniendo en riesgo la seguridad de toda la empresa, incluso del personal que la compone a
nivel fsico.

Esta fase nos la saltamos al ser un archivo que se nos manda en forma de mquina
virtual, por lo que ya no hay que reunir informacin del entorno en el que vamos a trabajar.

2.1.2 Reconocimiento LAN

Como comentamos anteriormente, al ser un caso simulado vamos a suponer que la


red aparece con un rango de red interna 192.168.*.* tras usar el comando de Linux
netdiscover en nuestra maquina Kali Linux , nos muestra que la maquina objetivo de
nuestra auditoria est trabajando con una IP que es: 192.168.248.144

2.1.3 Seguridad perimetral

2.1.3.1 Deteccin de puertos abiertos

Tras un escaneo completo con la herramienta nmap tanto de puertos como de


servicios activos en el sistema, nos arroja los siguientes resultados:
2.1.3.2 Anlisis de vulnerabilidades

Se realiza un escaneo completo con el software Acunetix, para poder observar de


manera ms objetiva las vulnerabilidades que presenta dicha mquina.

Alerts summary

Cross site scripting (verified)


Classification
CVSS Base Score: 4.4

- Access Vector: Network


- Access Complexity: Medium
- Authentication: None
- Confidentiality Impact: None
- Integrity Impact: Partial
- Availability Impact: None
CWE CWE-79
Affected items Variations
/index2.php 2

Directory traversal
Classification
CVSS Base Score: 6.8

- Access Vector: Network


- Access Complexity: Medium
- Authentication: None
- Confidentiality Impact: Partial
- Integrity Impact: Partial
- Availability Impact: Partial
CWE CWE-22
Affected items Variations
/index1.php 1

File inclusion
Classification
CVSS Base Score: 7.5

- Access Vector: Network


- Access Complexity: Low
- Authentication: None
- Confidentiality Impact: Partial
- Integrity Impact: Partial
- Availability Impact: Partial
CWE CWE-20
Affected items Variations
/index1.php 1

Acunetix Website Audit

PHP Hash Collision denial of service vulnerability

Classification
CVSS Base Score: 5.0

- Access Vector: Network


- Access Complexity: Low
- Authentication: None
- Confidentiality Impact: None
- Integrity Impact: None
- Availability Impact: Partial
CWE CWE-20
CVE CVE-2011-4885
Affected items Variations
Web Server 1

El software de escaneo Acunetix nos arroja 4 vulnerabilidades crticas sobre las que
habra que tomar medidas. Aunque no necesariamente nos permitiran hacer una escalada
de privilegios que comprometera todo el entorno.

- FILE INCLUSION: Esto podra permitir a un atacante obtener una Shell al servidor
comprometido.
- DIRECTORY TRAVERSAL: Consiste en explotar una vulnerabilidad informtica que
ocurre cuando no existe suficiente seguridad en cuanto a la validacin de un usuario,
permitindole acceder a cualquier tipo de directorio superior (padre) sin ningn control.

- PHP HASH COLISION: Esta vulnerabilidad nos permitira realizar ataques de denegacin
de servicio al servidor. (Esta vulnerabilidad no la explotaremos ya que lo que nos importa
es la escalada de privilegios)

- CROSS SITE SCRIPTING: Esta vulnerabilidad nos permitira inyectar cdigo javascript o
similar en la web que tiene habilitada el servidor.

Tras observar los resultados de nmap, podemos ver que el servidor tiene levantado
un apache server en el puerto 80, y en el puerto 10000 el servicio webmin.
Buscando vulnerabilidades de los siguientes servicios, nos encontramos con que una
vulnerabilidad explotable y que nos permitira mediante una serie de mtodos los cuales
detallo ms adelante poder hacer una escalada de privilegios, tomando as el control de
sistema.
En la web xploit-db podemos encontrar un exploit para webmin escrito en Pearl y
que podemos compilar para hacer uso de l.

Este script lo que hace es descargarnos un archivo de la maquina objetivo cada vez
que lo ejecutamos.
Lo ejecutamos pensado poder extraer el archivo shadow y el archivo passwd donde
se encuentran las contraseas del sistema Linux. Para posteriormente con el comando
unshadow poder hacer la fuerza bruta sobre el archivo final.

ARCHIVO SHADOW.

ARCHIVO PASSWD
ARCHIVO UNSHADOW
Ya obtenido el archivo unshadow y mediante la aplicacin de fuerza bruta Jonh the
ripper se procede al ataque del archivo de claves.
Tras una espera de horas y viendo que las claves contenidas en el archivo podran
tardar mucho en aparecer, se decide explotar otra vulnerabilidad basada en las claves RSA
de Linux. Esto nos permitira logearnos como un usuario no administrador pero que nos
permitira la ejecucin de un exploit que nos hiciera root.
Se extrae el archivo de claves RSA y posteriormente se toma el control de la cuenta
de usuario Obama que es una de las cuentas que nos han aparecido en el archivo extrado
anteriormente. Para esto se instala y se utiliza el archivo: deb_ssh_rsa_2048_x86.tar.bz2

Terminado esto, nos logeamos como el usuario obama con la siguiente secuencia de
comandos:
Finalmente ejecutamos el exploit Linux vmsplice Local Root Exploit, lo que nos
dejara como usuarios root. Este exploit nos permite usarlo con efectividad porque no est
actualizado el kernel del sistema.

Y despus crearemos una cuenta de administrador con el nombre que queramos y


establecemos la contrasea que queramos.

IMAGEN DEL LOGIN DE LA CUENTA ADMINISTRADOR QUE SE HA CREADO EN


EL SERVIDOR.

También podría gustarte