martes, 11 de octubre de 2016

UNIDAD 2 TAREA 4 

Reflexiones sobre las tareas de la Unidad.


TAREA 1


Prácticas de capturas de tráfico con Wireshark.

Wireshark es un programa para monitorizar redes. Es ampliamente utilizado en pentesting dentro del campo de los denominados sniffers. Sus aplicaciones en el hacking malicioso pueden ser devastadoras. Vimos ejemplos de ello a lo largo de los distintos ejercicios propuestos.
 
 

Como se puede ver en esta captura, el uso de un protocolo inseguro como Telnet, puede conllevar que quien esté snifando nuestra conexión, pueda capturar usuarios y contraseñas que se transmiten en modo texto.



Las transmisiones no securizadas pueden revelar datos como el sistema operativo, posible vector de ataque a poco que se busquen vulnerabilidades y exploits en las bases de datos.

 

Los sniffers demuestran que protocolos como SSl o SSH, al cifrar las comunicaciones impiden revelar datos comprometidos a pesar de las capturas.



En esta pantalla vemos la utilización de claves RSA, hoy por hoy el protocolo criptográfico más seguro del mundo; a pesar de que la empresa RSA haya sido hackeada gracias a spear-phishing, envío quirúrgico de correos maliciosos a directivos.

 

El phishing es una experiencia a la que ningún usuario es ajeno. Basta con revisar la carpeta SPAM de nuestro correo, SIN PINCHAR EN NINGUN ENLACE.



En esta captura se observa el momento de intercambio de certificados, en este caso el X 509, y el comienzo de la transmisión cifrada en la siguiente.


Lo que se ve al capturar tráfico cifrado SSH mediante Wireshark es un batiburrilo
donde ya no se pueden recuperar usuarios y contraseñas.

 


Las conclusiones son evidentes, hay que evitar protocolos inseguros como Telnet o FTP y tender al uso de SSL, SSH y similares.


TAREA 2 y EL ENIGMA


En la tarea 2 se pedía instalar una máquina virtual insegura, la conocida DVWA (Damn Vulnerable Web Aplication), sobre la que se pueden practicar con facilidad y seguridad diversas técnicas de hacking de servidores web.

En efecto, al instalar la máquina, disponemos de un servidor web en nuestro equipo y podemos practicar distintas intrusiones.

Enlazando con la parte del ENIGMA voy a ilustrar cómo se realiza SQLi.

  

En EL ENIGMA debíamos entrar en un servidor donde estaba instalado DVWA.
Accediendo con las contraseñas por defecto que podíamos encontrar en cualquier tutorial online, poníamos la seguridad a nivel bajo y comenzábamos la inyección.

http://www.redinfocol.org/dvwa-conociendo-y-explotando-diferentes-vulnerabilidades-level-low/

En las pistas del Consejo Jedi había una foto del maestro Joda y un texto, que yo no llegué a ver, por problemas técnicos. No obstante entré y fui haciendo la escalada de código hasta llegar a ver todas las tablas.

http://www.computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/

Como no sabía muy bien lo que buscaba me centré en las tablas distintas a las de la máquina virtual, que estaban en mayúsculas. La captura se muestra en la imagen superior.

En Guestbooks encontre la contraseña del maestro Joda que me permitió descifrar  el archivo .gpg del Consejo Jedi y unirme a los elegidos.

La última inyección realizada fue:

%' or 0=0 union select null, concat(comment_id,0x0a,comment,0x0a, name) from guestbook #

 

Como se ve en la captura superior, conseguí la clave del maestro Yoda y con ella descifré el GPG y accedía la Facebook del Consejo Jedi Episodio II.
Lo demás, ¡forma parte de la historia de la Galaxia!

La reflexión consiste en que SQLi es uno de los ataques más utilizados. Ello es debido a la complejidad del lenguaje lógico para administrar este tipo de base de datos y la dificultad para el programador de "sanear" las posibles consultas realizadas.

Como de costumbre en Informática, la seguridad es opuesta a la usabilidad y esto siempre resultará u vector para un posible ataque.


TAREA 3

Mi opinión respecto al escándalo de Hacking Team es negativa. Como defensor del hacking ético no puedo comulgar con empresas  que venden sus servicios de hacking fuera de un ámbito legal.

Las autoridades y fuerzas de seguridad que compraron estas herramientas y que las usaron infringiendo la legislación de sus países merecen asimismo mi mayor reprobación.

Segun parece, algunos de los programas permitían introducir pruebas falsas en los equipos de los "delincuentes", lo que resulta propio de otras épocas y otros regímenes no democráticos.

En contraposición a este caso, presento el de Flu-Project, un grupo de prestigiosos hackers que crearon un troyano para rastrear a pederastas, en países dónde estas herramientas resultan legales en el marco de una investigación judicial.

http://www.flu-project.com/


No hay comentarios:

Publicar un comentario