MOOC HACKING ETICO 2016
EL RETO
EQUIPO 0014
H3R3TIKOS RED TEAM
Mi reflexión es altamente positiva. Durante las dos semanas que ha durado el reto hemos trabajado hasta el límite de nuestros conocimientos en la securización de nuestro servidor, el aspecto estético de la web y las intrusiones a los demas equipos; consiguiendo 18 banderas de un total de seis equipos distintos. Tambien hemos defaceado un poco y hemos aprendido mucho en defensa y ataque.
No todos los miembros han colaborado por igual. Alguno comunicó su falta de conocimientos pero ha ido siguiendo el proceso y animando al equipo.
Cada participante del grupo ha aportado lo mejor de sí mismo, definiéndose tacitamente distintas especialidades: organización y redacción de documentos, defensa, diseño web, ataque.
Personalmente estoy encantado con mi equipo y estaba deseando conectarme con ellos por Hangouts para distribuir el trabajo, compartir info en el Drive y aprender mucho.
Los mejores momentos, cuando nos coordinábamos en la fase de ataque para intentar entrar en distintos servidores, siguiendo con envidia las evoluciones de los más capacitados, pero pudiendo más tarde aprender de ellos y conseguir tambien nuestros objetivos.
¡Gracias H3R3TIKOS y todos los demás equipos y compañeros de aprendizaje!
¡Gracias a la Universidad de Mondragón por idear este genial MOOC!
A continuación os inserto enlace el documento donde se recoge todo nuestro trabajo a lo largo de estas dos semanas intensas y productivas. Podéis descargar el PDF y visualizarlo en vuestro equipo o verlo online con las aplicaciones ofrecidas por Google.
drive.google.com/open?id=0B7AS2RnSY9plMFhueXBnalR5UGc
HAPPY HACKING!!
Unidad 1:
http://hefcol.blogspot.com.es/2016/09/unidad-1-tarea-1.html
Unidad 2:
http://hefcol.blogspot.com.es/2016/10/unidad-2-tarea-4-reflexiones-sobre-las.html
martes, 11 de octubre de 2016
UNIDAD 2 TAREA 4
Reflexiones sobre las tareas de la Unidad.
TAREA 1
Prácticas de capturas de tráfico con Wireshark.
Wireshark es un programa para monitorizar redes. Es ampliamente utilizado en pentesting dentro del campo de los denominados sniffers. Sus aplicaciones en el hacking malicioso pueden ser devastadoras. Vimos ejemplos de ello a lo largo de los distintos ejercicios propuestos.
Como se puede ver en esta captura, el uso de un protocolo inseguro como Telnet, puede conllevar que quien esté snifando nuestra conexión, pueda capturar usuarios y contraseñas que se transmiten en modo texto.
Las transmisiones no securizadas pueden revelar datos como el sistema operativo, posible vector de ataque a poco que se busquen vulnerabilidades y exploits en las bases de datos.
Los sniffers demuestran que protocolos como SSl o SSH, al cifrar las comunicaciones impiden revelar datos comprometidos a pesar de las capturas.
En esta pantalla vemos la utilización de claves RSA, hoy por hoy el protocolo criptográfico más seguro del mundo; a pesar de que la empresa RSA haya sido hackeada gracias a spear-phishing, envío quirúrgico de correos maliciosos a directivos.
El phishing es una experiencia a la que ningún usuario es ajeno. Basta con revisar la carpeta SPAM de nuestro correo, SIN PINCHAR EN NINGUN ENLACE.
En esta captura se observa el momento de intercambio de certificados, en este caso el X 509, y el comienzo de la transmisión cifrada en la siguiente.
Lo que se ve al capturar tráfico cifrado SSH mediante Wireshark es un batiburrilo
donde ya no se pueden recuperar usuarios y contraseñas.
Las conclusiones son evidentes, hay que evitar protocolos inseguros como Telnet o FTP y tender al uso de SSL, SSH y similares.
TAREA 2 y EL ENIGMA
En la tarea 2 se pedía instalar una máquina virtual insegura, la conocida DVWA (Damn Vulnerable Web Aplication), sobre la que se pueden practicar con facilidad y seguridad diversas técnicas de hacking de servidores web.
En efecto, al instalar la máquina, disponemos de un servidor web en nuestro equipo y podemos practicar distintas intrusiones.
Enlazando con la parte del ENIGMA voy a ilustrar cómo se realiza SQLi.
En EL ENIGMA debíamos entrar en un servidor donde estaba instalado DVWA.
Accediendo con las contraseñas por defecto que podíamos encontrar en cualquier tutorial online, poníamos la seguridad a nivel bajo y comenzábamos la inyección.
http://www.redinfocol.org/dvwa-conociendo-y-explotando-diferentes-vulnerabilidades-level-low/
En las pistas del Consejo Jedi había una foto del maestro Joda y un texto, que yo no llegué a ver, por problemas técnicos. No obstante entré y fui haciendo la escalada de código hasta llegar a ver todas las tablas.
http://www.computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/
Como no sabía muy bien lo que buscaba me centré en las tablas distintas a las de la máquina virtual, que estaban en mayúsculas. La captura se muestra en la imagen superior.
En Guestbooks encontre la contraseña del maestro Joda que me permitió descifrar el archivo .gpg del Consejo Jedi y unirme a los elegidos.
La última inyección realizada fue:
%' or 0=0 union select null, concat(comment_id,0x0a,comment,0x0a, name) from guestbook #
Como se ve en la captura superior, conseguí la clave del maestro Yoda y con ella descifré el GPG y accedía la Facebook del Consejo Jedi Episodio II.
Lo demás, ¡forma parte de la historia de la Galaxia!
La reflexión consiste en que SQLi es uno de los ataques más utilizados. Ello es debido a la complejidad del lenguaje lógico para administrar este tipo de base de datos y la dificultad para el programador de "sanear" las posibles consultas realizadas.
Como de costumbre en Informática, la seguridad es opuesta a la usabilidad y esto siempre resultará u vector para un posible ataque.
TAREA 3
Mi opinión respecto al escándalo de Hacking Team es negativa. Como defensor del hacking ético no puedo comulgar con empresas que venden sus servicios de hacking fuera de un ámbito legal.
Las autoridades y fuerzas de seguridad que compraron estas herramientas y que las usaron infringiendo la legislación de sus países merecen asimismo mi mayor reprobación.
Segun parece, algunos de los programas permitían introducir pruebas falsas en los equipos de los "delincuentes", lo que resulta propio de otras épocas y otros regímenes no democráticos.
En contraposición a este caso, presento el de Flu-Project, un grupo de prestigiosos hackers que crearon un troyano para rastrear a pederastas, en países dónde estas herramientas resultan legales en el marco de una investigación judicial.
http://www.flu-project.com/
Reflexiones sobre las tareas de la Unidad.
TAREA 1
Prácticas de capturas de tráfico con Wireshark.
Wireshark es un programa para monitorizar redes. Es ampliamente utilizado en pentesting dentro del campo de los denominados sniffers. Sus aplicaciones en el hacking malicioso pueden ser devastadoras. Vimos ejemplos de ello a lo largo de los distintos ejercicios propuestos.
Como se puede ver en esta captura, el uso de un protocolo inseguro como Telnet, puede conllevar que quien esté snifando nuestra conexión, pueda capturar usuarios y contraseñas que se transmiten en modo texto.
Las transmisiones no securizadas pueden revelar datos como el sistema operativo, posible vector de ataque a poco que se busquen vulnerabilidades y exploits en las bases de datos.
Los sniffers demuestran que protocolos como SSl o SSH, al cifrar las comunicaciones impiden revelar datos comprometidos a pesar de las capturas.
En esta pantalla vemos la utilización de claves RSA, hoy por hoy el protocolo criptográfico más seguro del mundo; a pesar de que la empresa RSA haya sido hackeada gracias a spear-phishing, envío quirúrgico de correos maliciosos a directivos.
El phishing es una experiencia a la que ningún usuario es ajeno. Basta con revisar la carpeta SPAM de nuestro correo, SIN PINCHAR EN NINGUN ENLACE.
En esta captura se observa el momento de intercambio de certificados, en este caso el X 509, y el comienzo de la transmisión cifrada en la siguiente.
Lo que se ve al capturar tráfico cifrado SSH mediante Wireshark es un batiburrilo
donde ya no se pueden recuperar usuarios y contraseñas.
Las conclusiones son evidentes, hay que evitar protocolos inseguros como Telnet o FTP y tender al uso de SSL, SSH y similares.
TAREA 2 y EL ENIGMA
En la tarea 2 se pedía instalar una máquina virtual insegura, la conocida DVWA (Damn Vulnerable Web Aplication), sobre la que se pueden practicar con facilidad y seguridad diversas técnicas de hacking de servidores web.
En efecto, al instalar la máquina, disponemos de un servidor web en nuestro equipo y podemos practicar distintas intrusiones.
Enlazando con la parte del ENIGMA voy a ilustrar cómo se realiza SQLi.
En EL ENIGMA debíamos entrar en un servidor donde estaba instalado DVWA.
Accediendo con las contraseñas por defecto que podíamos encontrar en cualquier tutorial online, poníamos la seguridad a nivel bajo y comenzábamos la inyección.
http://www.redinfocol.org/dvwa-conociendo-y-explotando-diferentes-vulnerabilidades-level-low/
En las pistas del Consejo Jedi había una foto del maestro Joda y un texto, que yo no llegué a ver, por problemas técnicos. No obstante entré y fui haciendo la escalada de código hasta llegar a ver todas las tablas.
http://www.computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/
Como no sabía muy bien lo que buscaba me centré en las tablas distintas a las de la máquina virtual, que estaban en mayúsculas. La captura se muestra en la imagen superior.
En Guestbooks encontre la contraseña del maestro Joda que me permitió descifrar el archivo .gpg del Consejo Jedi y unirme a los elegidos.
La última inyección realizada fue:
%' or 0=0 union select null, concat(comment_id,0x0a,comment,0x0a, name) from guestbook #
Como se ve en la captura superior, conseguí la clave del maestro Yoda y con ella descifré el GPG y accedía la Facebook del Consejo Jedi Episodio II.
Lo demás, ¡forma parte de la historia de la Galaxia!
La reflexión consiste en que SQLi es uno de los ataques más utilizados. Ello es debido a la complejidad del lenguaje lógico para administrar este tipo de base de datos y la dificultad para el programador de "sanear" las posibles consultas realizadas.
Como de costumbre en Informática, la seguridad es opuesta a la usabilidad y esto siempre resultará u vector para un posible ataque.
TAREA 3
Mi opinión respecto al escándalo de Hacking Team es negativa. Como defensor del hacking ético no puedo comulgar con empresas que venden sus servicios de hacking fuera de un ámbito legal.
Las autoridades y fuerzas de seguridad que compraron estas herramientas y que las usaron infringiendo la legislación de sus países merecen asimismo mi mayor reprobación.
Segun parece, algunos de los programas permitían introducir pruebas falsas en los equipos de los "delincuentes", lo que resulta propio de otras épocas y otros regímenes no democráticos.
En contraposición a este caso, presento el de Flu-Project, un grupo de prestigiosos hackers que crearon un troyano para rastrear a pederastas, en países dónde estas herramientas resultan legales en el marco de una investigación judicial.
http://www.flu-project.com/
martes, 13 de septiembre de 2016
UNIDAD 1 TAREAS 1 y 2
UNIDAD 1 TAREA 1
Lo primero que hemos probado es a realizar un PING.
No existe conectividad. Eso puede ser debido a que el servidor esté caído o a que el administrador haya deshabilitado la respuesta a PING.
Al entrar mediante navegador sí que nos entrega una página web. Continuamos por tanto con las pruebas.
Procedemos a entrar en una base de datos Whois con objeto de obtener datos personales del administrador y el contanto técnico.
Lo primero que hemos probado es a realizar un PING.
No existe conectividad. Eso puede ser debido a que el servidor esté caído o a que el administrador haya deshabilitado la respuesta a PING.
Al entrar mediante navegador sí que nos entrega una página web. Continuamos por tanto con las pruebas.
Procedemos a entrar en una base de datos Whois con objeto de obtener datos personales del administrador y el contanto técnico.
Vamos a buscar información personal más especifica:
Las tareas realizadas forman parte del proceso de footprinting. Comentar que este proceso resulta crucial en casos como el de Silk Road, KickAss Torrent o el rastreo de los grupos APT chinos (Informe Mandiant) para poder correlacionar nicks de delincuentes con datos reales.
Proseguimos con el escaneo de puertos ya en la fase de fingerprinting:
Vemos que existe un servidor web en el puerto 80. ¿Cúal será su sistema operativo? Utilizamos Netcraft:
Determinado el sistema operativo, podemos buscar los correspondientes exploits. He utilizado DB exploit:
Tras conseguir un exploit adecuado sería necesario compilarlo y lanzarlo o utilizar plataformas como Metaesploit Framework.
Hasta aquí la tarea 1. ¡Happy hacking!
UNIDAD 1 TAREA 2
Recursos que me parecen fundamentales sobre hacking:
El Blog de Chema Alonso, el hacker más famoso de España. Con entradas diarias con las novedades más impactantes en seguridad informatica. Con algunos artículos puedes convertirte en hacker en cuestión de minutos ;D
La editorial de Chema Alonso con los mejores libros de Seguridad Informática en castellano. Inclusive con una novedosa sección de novela de hacking en castellano 0xWord Pocket.
Mi foro favorito (con registro):
Suscribirse a:
Entradas (Atom)