Actividad Resumen de los realizado en Curso de Hacking Ético.

Primeros Capítulos:

Tareas realizadas y publicadas en Blog.

Capitulo 1 Tarea 1

Curso de Hacking Ético Capitulo 1 Tarea 1

Capitulo 1 Tarea 2

Curso de Hacking Etico Capitulo 1 Tarea 2

Capitulo 1 Tarea 3

Curso de Hacking Etico Capitulo 1 Tarea 3

Capitulo 2 Tarea 1

Curso de Hacking Ético Capitulo 2 Tarea 1

Capitulo 2 Tarea 2

Curso de Hacking Ético Capitulo 2 Tarea 2

Capitulo 2 Tarea 3

Curso de Hacking Ético Capitulo 2 Tarea 3

Capitulo 2 Tarea 4

Curso de Hacking Ético Capitulo 2 Tarea 4

Enigma:

El enigma consistía en descargar un archivo llamado Enigma.txt.gpg que no es mas que un archivo de texto con un mensaje interior codificado con una llave simétrica, para poder desencriptarlo sólo fue necesario averiguar la llave.

Para descifrar la llave se daban 2 pistas.

1.- Acceder al sitio http://pruebas.euskalert.net/login.php

2.- El nombre de la tabla es «GuestBook»
Para encontrar la clave es necesario usar las técnicas de SQL Injection explicadas en el capitulo 2, No te dan ni el usuario ni clave para acceder al sitio pero son las mismas que se usaron en el ejercicio 2 de la tarea 2 user:admin Pass:password, aplicando los ejercicios enseñados sólo había que leer los datos de la tabla GuestBook aplicación la siguiente inyección de código.

%’ and 1=0 union select null, concat(comment_id,0x0a,comment,0x0a,name) from guestbook #

Antes había que leer el catalogo para obtener la tabla y las columnas, también con SQL injection pero no voy a entrar en detalles, con el código inyectado se obtenía la clave,

Captura_clave

«use the force», la que se uso para desencriptar el archivo..

Captura_desencripta

La clave funciona sin problemas…

Captura_desencripta_2

Al leer el archivo se consigue la clave para el Reto final

Captura_desencripta_3

Reto:

Entre todos los integrantes del curso que van descubriendo el Reto y que van solicitando acceder el grupo de Facebook logré incorporarme a un grupo el cual lo cerramos al completar 8 integrantes.

Los integrantes de mi grupo son:

José Luis Lucas Saorín
Jhonatan Ospina
Anderson Barrios
Anton Alberdi
Mooc Fran
Oscar Eduardo Navarrete Abarca
Jesus Pardo Delgado
Oscar Fernando Castillo

Y el grupo se autodenomino «Vaapad Security Team» y para poder coordinarnos creamos un grupo cerrado en facebook.

El servidor que se nos entrego tenia la IP 188.166.84.116, nos entregaron la clave del superusuario root.

Una de las primeras acciones que realizamos fue un escaneo del servidor para conocer datos de puertos abiertos y cerrados, servicios, software y sus versiones.

escaneodepuertos

luego de este escaneo comenzamos a analizar las entradas siendo la primera a analizar la entrada ftp, expuesta en el puerto 21.

Ahí notamos que había un archivo que se podía sacar libremente ya que el FTP estaba configurado para que cualquier usuario anónimo desde la red pudiera sacarlo sin mayores trabas, lo único que había que hacer era ejecutar desde cualquier browser el comando

ftp:\\188.166.84.116 y descargar el archivo. «mooc-hacking-team-0006-level-03.gpg»

Luego deducimos que los otros archivos a encontrar tendrían un nombre parecido pero iban a estar ubicados en distintas partes del servidor por lo cual ejecutamos el comando find desde la raiz para tratar de buscar los otros archivos… el resultado fue exitoso ya que encontramos los nombres y las rutas de los 3 archivos,

archivos

Conociendo los archivos a defender comenzamos a idear nuestra estrategia para superar la prueba. Nuestro grupo se dividió en 2 de 4 integrantes cada uno 4 tenia la misión prioritaria de defender el servidor y los otros 4 de atacar, aunque en la practica todos participamos de ambas actividades mi rol en el grupo se baso fundamentalmente en la defensa.

Se realizaron muchas pruebas y acciones para defender el servidor pero sólo voy a ir nombrando las más importantes:

  • Cambiamos la configuración del FTP para que no pudiera extraer el archivo en forma anónima.
  • Analizamos la versión del servicio de FTP (vsftpd 2.3.5) instalado para ver si era necesario parchar o actualizar debido a alguna vulnerabilidad conocida. En este punto no fue necesario realizar ninguna acción ya que la versión vulnerable es la anterior 2.3.4.
  • Revisamos las aplicaciones expuestas a través del puerto 80. encontrando 2 aplicaciones:
    • CACTI
    • gitlist
  • Cacti es una aplicación que se conecta a una BD Mysql buscamos los parametros de conexión en el archivo de configuración del cacti:
    Se obtiene de :
    cd /etc/cacti
    more debian.php

cacti

De esta manera obtuvimos los datos de conexión  a la BD Mysql, luego buscamos la tabla que contiene los usuarios de este sistema y encontramos al usuario «admin» con su password encriptada, probamos algunas password y logramos identificar que la password de este usuario es la misma del Mysql, grueso error!!! , modificamos ambas claves por claves diferentes.

  • Luego buscamos vulnerabilidades de la versión de gitlist y encontramos varias pero una da la posibilidad de agregar un archivo, usamos esa vulnerabilidad para ejecutar comandos vía prompt y así obtener el contenido del archivo  «mooc-hacking-team-0006-level-01.gpg», intentamos lo mismo con el otro archivo pero no nos resulto ya que el usuario que tiene los permisos necesarios para ver el contenido de ese archivo es el usuario mysql, de ahí deducimos que alguna debilidad que se ejecuta con mysql permitiría obtener el ultimo archivo y que esa vulnerabilidad se ejecutaría a través de la aplicación Cacti. La vulnerabilidad de Gitlist que nos permitió leer el archivo se explica con mayor detalle en la web https://www.exploit-db.com/exploits/33929/
  • gitlist
  • Actualizamos Gitlist a su versión mas reciente para asegurarnos de que no nos sacaran ningún archivo aprovechando las vulnerabilidades que ofrece la versión instalada.
  • Actualizamos Cacti a su versión mas reciente (actualizamos de la versión 0.8.8a a 0.8.8f) para asegurarnos de que no nos sacaran ningún archivo aprovechando las vulnerabilidades que ofrece la versión instalada.
  • Adicionalmente para proteger el servidor cambiamos algunas configuraciones en los archivos sysctl.conf e instalamos fail2ban para prevenir intrusos en nuestro server. Mas información en https://es.wikipedia.org/wiki/Fail2ban
  • También instalamos y configuramos DenyHost para evitar ataques por ssh mas información en https://en.wikipedia.org/wiki/DenyHosts
  • Modificamos la password del super usuario root.
  • Modificamos la configuración de Iptables para evitar escaneos con nmap y ataques DoS básicos modificando el archivo /sbin/iptables
  • Verificamos alguna vulnerabilidad de la versión de Mysql conocida por donde nos pudieran extraer el archivo que nos faltaba pero no encontramos considerando que no era necesario actualizar esta versión.
  • Modificamos nuestra página de inicio:

paginainicio

  • El último archivo que nos faltaba saber como obtener fue el más dificil y el que más tiempo nos tomó, seguimos investigando por mas tiempo incluso ya iniciada la batalla, hasta que encontramos una manera de leerlo mediante mysql explicado en el siguiente link http://marco-pivetta.com/php-exploit-mysql-backdoor-with-load-data-local-infile/ , ya conocíamos 2 cosas la primera como crear archivos dentro del servidor con  la vulnerabilidad de gitlist y ademas el archivo de configuración de Cacti en donde esta el usuario y la clave de la bd sin codificar, con estos antecedentes logramos crear una pagina en php que incluimos dentro de la aplicación Cacti, esta página se conectaba a la bd mysql creaba una tabla ya que contenía permisos para ello, esta tabla tenia sólo un campo de tipo texto, luego a través de la intrucción de mysql  «LOAD DATA LOCAL INFILE» y sabiendo la ubicación del archivo faltante cargábamos su contenido en la tabla y luego la leímos obteniendo lo que deseábamos, la página finalizaba borrando la tabla para no dejar rastros.

El Ataque

Aprovechando lo que conocíamos en esta semana de estudiar nuestro servidor obtuvimos un total de 101 archivos desde los otros servidores, pudimos haber obtenido mas archivos pero algunos servidores estaba abajo o tenían sus servicios abajo o la BD mysql con problemas.  No voy a ahondar en el tema del ataque ya que mi misión estaba mas bien enfocada a la defensa del servidor para ellos ingresaba a diario a revisar si alguien ajeno al grupo había ingresado a ejecutar comandos sospechosos revisando el historial «comando history» y revisando archivos creados recientemente que no fueran archivos de log, tambien revisando archivos de log de conexiones de ip’s que no fueran las de grupo, conexiones ftp exitosas e historial de cambios. No tengo certeza de si nos sacaron archivos ya que la labor de poder determinar si hubo o no intrusos es casi una labor forense pero no se encontraron indicios de ello.

Reflexiones

Creo que participar en este tipo de actividades en forma colaborativa aprovechando todas las herramientas que existen en la actualidad (grupos en facebook, documentos compartidos, whatsap, chat , etc) es muy enriquecera, sobre todo en grupos de personas con distintas formaciones e incluso con diferentes horarios y cultura. Agradezco a mis compañeros de grupo de los cuales aprendí muchísimo espero haber sido un aporte también para ellos. Entre muchas de las cosas que aprendí tuve que configurar un servidor virtual en S.O Debian y ahí practicar muchas de las cosas que desconocía ya que siempre he usado S.O Windows. Aprendi no sólo de técnicas que usan los Hackers y Cramers sino tambien de S.O, de redes, de programación y recordé varias cosas que tenia algo olvidadas.

Respecto al curso en si, es de suma importancia conocer las vulnerabilidades de los sistemas y los servidores para poder corregirlos de manera efectiva y oportuna, esa fue mi motivación para este curso, espero algún día poder trabajar en algún área de seguridad TI y contribuir a evitar que hackers sin ética se aprovechen de las vulnerabilidades para causar daño orabr información valiosa.

Agradezco este curso por haberme mostrado la entrada ya que yo seguiré por este camino…

No sé que medalla sacaré, lo que si sé es que los conocimientos que se adquieren son una valiosa herramienta para seguir creciendo en el ámbito profesional.

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Ético Capitulo 2 Tarea 4

Para finalizar te proponemos que publiques un único artículo en tu blog que recoja una reflexión sobre lo que has trabajado esta semana, tanto las tareas más técnicas (TAREA 1 y TAREA 2) como la actividad de debate (TAREA 3), indicando las ideas más relevantes tras participar en este última.

Durante este capitulo se vieron aspectos técnicos que como vulnerar sistemas no seguros y de técnicas que se usan para obtener información. Es impresionante lo fácil que es realizar estas acciones cuando se encuentran estas brechas de seguridad que son detectadas, no es necesario tener conocimientos tan avanzados ni se un experto para poder ejecutarlas y de la cantidad de información que se puede obtener a través de estos problemas es impresionante, también la cantidad de daño que se puede realizar es bastante grande.

El debate a cerca de la Ética y de los Hackers me pareció muy interesante y vi gran diversidad de opiniones divididas respecto a la actividades que realizan.

A modo personal creo que es completamente necesario crear conciencia de la importancia de la seguridad informática en las personas y empresas.

Hasta ahora lo que he visto del curso me ha gustado bastante, espero poder seguir avanzando y aprendiendo.

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Ético Capitulo 2 Tarea 3

¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?

Es verdad que la empresa Hacking Team realizaba una actividad muy cuestionada, pero la acción de los Hackers fue excedida, bajo ningún punto pueden robar y publicar información de ninguna empresa sea cual sea su actividad. Los hackers no pueden actuar de jueces para determinar si lo que hace una empresa es correcto o no eso lo deben hacer las autoridades.
¿Cuáles crees que deberían ser los límites del hacker?

Los Hackers deben concentrarse en todo lo que implica la seguridad de los sistemas y de todos componente que usen algún tipo de software, deben tratar de vulnerar su seguridad para encontrar problemas y fallas en estos, deben informar estar fallas para que sean corregidas, no deben bajo ningún punto usar esta fallas en beneficio propio, ya sea robando información, adueñándose del control de equipos con fallas en seguridad, chantajeando, realizando negocios fraudulentos, realizando acciones para interrumpir el correcto funcionamiento de algún servicio, etc. Por culpa de hackers poco éticos que han realizado estas acciones es que están tan desprestigiados en el mundo.
¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Por lo menos en el país de donde soy (Chile) existe mucho desconocimiento de la actividad que realizan los hackers, hablar de un hackers en Chile es sinónimo de un delincuente o de un cibercriminal, se desconoce que gracias a la gran labor de ellos realizan mucha información personal de las personas y empresas es resguardada en forma segura. Gran parte del avance que experimenta la informática en estos tiempos se debe a su gran aporte. Por otra parte también existe desconocimiento de las vulnerabilidades que se presentan en las organizaciones a través de sus sistemas conectados a Internet y en el propio hogar, para muchas empresas el tema de la seguridad informática es un gasto y no invierten en ella y en los hogares vemos a diario por la TV como inescrupulosos se aprovechan de las personas que por desconocimiento e ignorancia se hacen presa fácil para que delincuentes se hagan de sus claves bancarias, tarjetas, etc y roben dinero, estos delincuentes sólo se aprovecharon de información que les fue fácil obtener porque las personas no tienen conciencia de la seguridad de sus datos.

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Ético Capitulo 2 Tarea 2

La tarea 2 consiste en realiza una serie de pasos indicados para conocer las vulnerabilidades que ofrecen algunos desarrollos web en los cuales a través de una simple consulta se puede llegar a obtener información de la BD, tablas, datos, usuarios y claves.

Ahora el desarrollo de los pasos :

Paso 1:Simple consulta al registro N°1
paso1

Paso 2:Reemplazar la consulta por «%’ or ‘0’=’0», esto reemplaza la consulta en la BD obteniendo todos los registros de la tabla cambiando la condición de la consulta.

paso2

Paso 3: reemplazar el valor por «%’ or 0=0 union select null, version() #», de esta manera se obtiene la versión de la BD.

paso3

Paso 4:reemplazar el valor por «%’ or 0=0 union select null, user() #» de esta manera se obtiene el usuario conectado a la BD.

paso4

Paso 5:reemplazar el valor por «%’ or 0=0 union select null, database() #» de esta manera se obtiene el nombre de la BD.

paso5

Paso 6:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables #» de esta manera se obtiene la información de las tablas que contiene la BD.

paso6

Paso 7:reemplazar el valor por «%’ and 1=0 union select null, table_name from information_schema.tables where table_name like ‘user%’#» se obtiene todas las tablas que contienen el texto user en su nombre.

paso7

Paso 8:reemplazar el valor por «%’ and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = ‘users’ #» se obtienen todas las columnas de la tabla users.

paso8

Paso 9:reemplazar el valor por «%’ and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #» se obtiene los registros de la tabla users

paso9

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Ético Capitulo 2 Tarea 1

Primera Parte.
¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

User : fake  Pass: user
¿Qué sistema operativo corre en la máquina?
OpenBSD 2.6
¿Qué comandos se ejecutan en esta sesión?
ls
ls -a
/sbin/ping http://www.yahoo.com
exit

Segunda Parte.

Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Si, en el segundo paquete.

¿El certificado va en claro o está cifrado?
va cifrado
¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
si, verisign
¿Qué asegura el certificado, la identidad del servidor o del cliente?
Del servidor.

Tercera Parte.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
si,en el paquete 20
¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
el ssh
¿Es posible ver alguna información de usuario como contraseñas de acceso?
no ninguna, viaja toda la información encriptada.

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Etico Capitulo 1 Tarea 3

Tarea 3…

En esta tarea te proponemos el intercambio de un archivo cifrado y firmado digitalmente. Para ello será necesario trabajar en grupos de al menos dos personas. A grandes rasgos, cada integrante del grupo generará un archivo de texto (mensaje), lo cifrará con la clave pública de un tercero y a su vez, compartirá el mensaje cifrado con el propietario de la clave pública para que éste lo descifre utilizando su clave privada.

Pasos Realizados.

Importar Certificado de un tercero.

importar_certificado

certificado_importado

Luego se codifica el archivo con el certificado…

firma_y_encripta_1

firma_y_encripta_2

firma_y_encripta_3

archivo_encriptado

Ahora que el archivo esta codificado con la llave publica se envia con la seguridad de que nadie mas que no tenga la llave primaria puede desencriptarlo..

Luego el dueño de la Clave procede a desencriptarlo…

desencriptar

ingresa su clave de seguridad

clave_seguridad

Al ingresar su clave correcta logra desencriptar el archivo con exito..

proceso_con_exito

Luego puede abrir el archivo y leer su contenido sin problemas…

exito

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Etico Capitulo 1 Tarea 2

Algunos sitios y comunidades de Hackers para compartir conocimiento,

http://hackforums.net/ un foro especialidado de Hackers

http://hackaday.com/  Una gran biblioteca de Hackers.

http://www.hacking-tutorial.com/ Interesantes artículos sobre uso de herramientas para hackers.

Publicado en Sin categoría | Deja un comentario

Curso de Hacking Ético Capitulo 1 Tarea 1

1.- Realizar Ping a 2 sitios Web

ping

El primer sitio www.google.es indica que hay conectividad con el servidor 200.111.181.219, responde al comando ping sin perdida de paquetes.

El segundo sitio www.euskalert.net tiene perdida de paquetes lo que implica que no hay conectividad o existe algún filtro para el comando ping.

2. Whois: Se ejecuta comando whois sobre el sitio http://www.softwaredechile.cl , dominio inscrito a mi nombre a través del sitio web http://ping.eu/ns-whois/.

whois

Efectivamente aparece la información del responsable (mi nombre) y de los servidores en donde esta alojado este dominio, también aparece información de la IP de donde se realiza la consulta..

Publicado en Sin categoría | Deja un comentario