Soy una inculta en el tema de la seguridad y el
autoaprendizaje es lento, así que hay que buscar formas no agresivas para
aprender, vamos, que no voy a publicar si esto lo hago contra una máquina
chunga o no, por que el otro día se dio la casualidad que estuve rodeada de
maderos y yo pensando…anda que como haga cosas malassssssss…..me pillan fijo,
que yo miento muy mal XD
Y ahora para rellenar, pensaba hacer esto escuchando el
último disco de Sean Paul, pero no voy a poder por que me estoy bailando todas
en la silla, y sin parar!!
Bueno, prosigo que ya sabéis que me disperso y os disperso a
los demás;
Hace relativamente poco hice un curso de seguridad y conocí
Metaesploitable, una máquina virtual que ya viene preparada para probar cositas
( http://www.offensive-security.com/metasploit-unleashed/Metasploitable ) Como veréis viene una máquina preparada
para Vmware, pero funciona perfectamente en VirtualBox.
Lo bueno de esta máquina es que ya viene con muchas
aplicaciones “por defecto” y por ello trae muchas vulnerabilidades.
No os voy a explicar como levantar las máquinas, pero si
tenéis dudas me avisáis y os ayudo con lo que haga falta.
Voy a intentar hacer todo el proceso sin trampas, por que
con Metaesploitable ya te vienen un README con toda la info, pero no lo voy a
mirar, aunque eso no significa que no me sepa ya el user y pass, jejejejee.
Empecemos que todavía no he contado nada.
Se supone que desconocemos la IP de la máquina vulnerable,
por lo que vamos a realizar un escaneo básico con nmap de la red, se me
olvidaba comentar que voy a usar Backtrack.
He de decir, que yo siempre me conecto por ssh con Mobaxterm para la
ejecución de comandos y que me encontré 2 problemillas, por defecto el
servicio ssh en la máquina de backtrack viene desactivado y que al levantarlo e
intentar conectarme, me daba el siguiente error:
“Read from socket
failed: Connection reset by peer”
Para solucionarlo, simplemente seguir los pasos que nos
indica Backtrack:
Ahora podemos acceder por ssh a nuestra máquina de
Backtrack y continuar lo que estábamos haciendo, en este caso, averiguar la IP
de la máquina.
Abrimos una terminal y ejecutamos:
#nmap 192.168.1.-255
El -255 hará que realicemos un scan de toda la red, os
aviso, esto puede tardar un ratillo dependiendo de todo lo que tengáis en
vuestra red.
Una vez finalice el scaneado, nmap nos soltará unos
resultados, yo como conozco lo que tengo (eso parecía pero me he encontrado con
un servicio que desconocía y que es de Windows, lo tengo que investigar), he
detectado que la máquina que busco es la siguiente:
Nmap scan report for 192.168.1.38
Host is up (0.00056s latency).
Not shown: 988 closed ports
PORT STATE
SERVICE
21/tcp
open ftp
22/tcp
open ssh
23/tcp
open telnet
25/tcp
open smtp
53/tcp
open domain
80/tcp
open http
139/tcp
open netbios-ssn
445/tcp
open microsoft-ds
3306/tcp open
mysql
5432/tcp open
postgresql
8009/tcp open
ajp13
8180/tcp open
unknown
MAC Address: 08:00:27:84:19:63 (Cadmus Computer
Systems)
La verdad que el puerto de MySQL y de PostgreSQL identifican bastante a la máquina, ya que sé
que en esta red no tengo nada así instalado.
A partir de aquí, podríamos ir servicio por servicio
buscando vulnerabilidades, pero actualmente tenemos muchas herramientas que nos
sirven para “agilizar” este proceso.
Vamos a pasar a usar Nessus, a ver si nos indica posibles
vulnerabilidades.
La repuesta es que si que nos va a soltar cosillas, ya que
esta máquina está preparada para ello.
Finalmente lo he instalado en mi PC, ya que Nessus
recomienda usar 2 GB de ram como mínimo. Si queréis saber mas sobre la
instalación o la aplicación, os dejo el link de su docu, que además la tienen
en castellano:
Después de instalar Nessus, registrarlo, bla, bla, bla….
Accederemos y haremos nuestra primera política de escaneo,
si nos dirigimos a la pestaña de Policies, veremos que ya tenemos alguna
predefinida, pero vamos a crear una propia, le damos a add y veremos que
tenemos que podemos ponerle nombre y una descripción, además tenemos las
opciones del scaneo de puertos inicial, estas opciones están relacionadas con
Nmap, así que os recomiendo que le echéis un vistazo al man de Nmap.
También podéis ver la docu de Nessus que lo explica todo
bastante bien.
Una vez todo configurado, iremos pulsando Next para ir
avanzando.
La siguiente pestaña la de “credentials”, en un principio no
vamos a tocar nada, sobretodo es, por si lo usamos en un entorno en el que
tenemos login, aunque tengo que conocer mas sobre este apartado, así que,
NEXT!!!
Y llegamos a lo importante, los plugins, que se divide en 2
partes, la de la izquierda, sería el tipo de plugin y a la derecha todos los
plugins que hacen referencia a ese tipo, si lo veis 1 a 1, observaréis que hay
demasiados XD
Aquí lo que haremos, será desactivar los tipos de plugins
que no nos hagan falta, por ejemplo, los de CISCO, SOLARIS,cualquier de
Microsoft; yo como en este caso si conozco la distro de la máquina, desactivo
CentOS, SuSE, Mandriva, etc.. y dejo Ubuntu, Debian, y otros plugins de interés,
sinceramente, para estos casos hay que currarse “LA PLANTILLA” e ir plugin por
plugin activando y desactivando.
Una vez finalizado esto, NEXT!!
Llegamos a preferences, sinceramente de esta parte tampoco
conozco mucho y no voy a tocar por que
para hacer lo que estoy haciendo no lo necesito, pero son deberes que me
apunto.
Así que, NEXT!!! Digo Submit!! Que ya hemos terminado y así
finalizamos la creación de nuestra plantilla.
Ya vamos terminando; nos vamos a la pestaña scan y le
ponemos nombre al escaneo, le decimos el type, en este caso que lo ejecute
ahora, le indicamos la plantilla, yo la he llamado Metaesploitable y en scan
targets, ponemos la IP y LAUNCH SCAN!!!
Tardará un ratito, si vamos a la pestaña Reports, nos dirá
que está Running, así que esperemos que no se canse pronto.
Como hemos dejado muchos plugins, tardará un ratito, pero al
finalizar, hacemos doble click sobre el scaneo y esto será lo que nos encontró:
uyyyyyyy....esos colores morados, rojos y naranjasss.....que mal pintaaannnnnn.....uyuyuyuyuyyyyy
Y aquí os dejo, el próximo día: como usar estas
vulnerabilidades, y el fin de estos posts será, “bastionar” la máquina de
Metaesploitable para hacerla lo mas segura posible.
Para ese último punto, lo mismo pido ayuda.
Por cierto, si os liais con esto, lo ideal es que sepáis que estáis haciendo en cada momento, es decir, si pilláis la vulnerabilidad y le lanzáis un exploit, no está demás que conozcais un poco de lo que hace por detrás.
Yo haré lo correspondiente, así que lo mismo tardo un poquito en contaros el siguiente paso!!
Un saludo y espero que os haya gustado.
PD: El próximo día hago los pantallazos limpios, pero es que no me apetecía nada ponerme a recortar, así que os cuento lo que aparece:
IE, explorador, Windows Media, Sea Monkey, WoW (:D), Raid Call, Fraps, Mobaxterm, VirtualDub,Word, VirtualBox, Nitro Reader, Paint y creo que ya está todo!!
PD2: Al final lo hice escuchando el disco de Héroes y Villanos de Crew Cuervos! Discazo!
Ciaooo!!!
3 comentarios:
Muy bueno y claro como siempre.
ya esta bien que te dejes leer!!
muy buena entrada!!
Muchas gracias a ambos!!
A ver si esta semana tengo tiempo para la continuación.
Un saludo.
Publicar un comentario