En esta actividad lo que haremos es a partir de unas políticas de seguridad para la red, definir Listas de Control de Acceso y aplicarlas en la siguiente topologia:


Las políticas de seguridad son:

• los usuarios de las dos sucursales pueden acceder a sitios web en Internet pero no se permite el paso de el trafico externo a la red interna.
• todo el trafico desde la sucursal 1 a la sucuarsal 2 es permitido, pero solo el trafico FTP, HTTP, DNS y HTTPS esta permitido de la sucursal 2 a la sucursal 1.
• todo el trafico ICMP entre sucursales esta permitido.

Configuraciones basicas de red.

Después de hacer las conecciones fisicas segun la topologia, vamos a conectarnos al router R1 por consola y vamos a configurar las interfaces de la siguiente manera:
Interface serial 0/0/1
R1>enable
R1#configure terminal
R1(config)#interface serial 0/0/1
R1(config-if)#ip address 192.168.0.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit
Interface GigabitEthernet 0/0
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip address 192.168.100.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
Interface GigabitEthernet 0/1
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip address dhcp
R1(config-if)#exit
Ahora vamos a conectarnos al router R2 por consola y vamos a configurar las interfaces de la siguiente manera:

Interface serial 0/0/1
R2>enable
R2#configure terminal
R2(config)#interface serial 0/0/1
R2(config-if)#ip address 192.168.0.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#exit
Interface GigabitEthernet 0/0
R2(config)#interface gigabitEthernet 0/0
R2(config-if)#ip address 192.168.200.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#clock rate 64000
R2(config-if)#exit
Probamos conectividad entre R1 y R2
R1#ping 192.168.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/5 ms
Ahora vamos a configurar DHCP en R1 para las redes 192.168.100.0/24 y 192.168.200.0/24

En R1:
R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip dhcp pool sucursal1
R1(dhcp-config)#network 192.168.100.0 255.255.255.0
R1(dhcp-config)#default-route 192.168.100.1
R1(dhcp-config)#exit
R1(config)#ip dhcp excluded-address 192.168.100.1
R1(config)#ip dhcp pool sucursal2
R1(dhcp-config)#network 192.168.200.0 255.255.255.0
R1(dhcp-config)#default-route 192.168.200.1
R1(dhcp-config)#exit
R1(config)#ip dhcp excluded-address 192.168.200.1
R1(config)#exit
En R2 para que permita la distribución la petición DHCP hacia R1:
R2>enable
R2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#interface gigabitEthernet 0/1
R2(config-if)#ip helper-address 192.168.0.1
R2(config-if)#exit
R2(config)#interface serial 0/0/1
R2(config-if)#ip helper-address 192.168.0.1
R2(config-if)#exit
Ahora configuramos los PC’s y miramos la informacion IPV4

PC0



PC1




Debemos configurar enrutamiento, en este caso lo haremos por EIGRP de la siguiente manera:

En R1:
R1(config)#router eigrp 110
R1(config-router)#network 192.168.0.0 0.0.0.3
R1(config-router)#network 192.168.100.0
R1(config-router)#exit
En R2:
R2(config)#router eigrp 110
R2(config-router)#network 192.168.200.0
R2(config-router)#network 192.168.0.0 0.0.0.3
R2(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 110: Neighbor 192.168.0.1 (Serial0/0) is up: new adjacency
R2(config-router)#exit
Probamos conectividad entre las dos sucursales:
Ping de PC0 a PC1


Ahora vamos a configurar la salida a Internet por R1, tenemos entonces la interface gigabitEthernet 0/1 conectada a un punto de red y la dirección la tiene por DHCP(192.168.10.45/24), vamos entonces a configurar  PAT.

En R1:
R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip access-list standard Nat
R1(config-std-nacl)#permit 192.168.0.0 0.0.255.255
R1(config-std-nacl)#exit
R1(config)#ip nat inside source list Nat interface GigabitEthernet0/1 overload
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1 254
R1(config)#router eigrp 110
R1(config-router)#redistribute static
R1(config-router)#exit
R1(config)#interface serial 0/0/1
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip nat outside
R1(config-if)#exit
Probemos la salida a internet.



Apliquemos entonces las políticas de seguridad, en R1:

• los usuarios de las dos sucursales pueden acceder a sitios web en internet pero no se permite el paso de el trafico externo a la red interna. Debemos asegurarnos primero que puedan salir los paquetes que vallan a puertos de destino www(80), dns(53), 443. Creemos la ACL extendida de salida llamada  

Internet
R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip access-list extended Internet
R1(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 80 53 443
Luego en la misma ACL vamos a permitir el puerto 53 UDP de una manera reflectiva.
R1(config-ext-nacl)#permit udp 192.168.0.0 0.0.255.255 any eq domain reflect UDP timeout 300
para permitir la salida de las conecciones FTP en la misma ACL vamos a permitir los puertos 20 y 21.
R1(config-ext-nacl)#permit tcp any any eq ftp
R1(config-ext-nacl)#permit tcp any any eq ftp-data
Ahora aplicamos esta access-list en la interface gigabitEthernet 0/1 de salida.
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip access-group Internet out
R1(config-if)#exit
Después de haber permitido los paquetes www, ftp, dns y https de salida, debemos permitirlos de entrada, para ello creamos otra access-list llamada Deye y permitimos todas las conecciones TCP establecidas, evaluamos la access-list reflexiva(evaluate UDP), ademas permitimos los puertos 20 y 21 de entrada.
R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip access-list extended Deye
R1(config-ext-nacl)#permit tcp any any established
R1(config-ext-nacl)#permit tcp any eq ftp-data any
R1(config-ext-nacl)#permit tcp any any eq ftp
R1(config-ext-nacl)#evaluate UDP
Ahora aplicamos esta access-list en la interface gigabitEthernet 0/1 de entrada.
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip access-group Deye in
R1(config-if)#exit
Puedes ir probando  que la salida a internet si funcione, de lo contrario hay que revisar cual es el problema.

Vamos a aplicar la siguiente politica:

• todo el trafico desde la sucursal 1 a la sucuarsal 2 es permitido, pero solo el trafico FTP, HTTP, DNS y HTTPS esta permitido de la sucursal 2 a la sucursal 1.

• todo el trafico ICMP entre sucursales esta permitido.
Vamos a permitir el trafico ICMP, FTP, HTTP, DNS y HTTPS de la sucursal1 a la sucursal2, vamos a R2
R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip access-list extended Sucursal2
R2(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq www ftp domain 443
R2(config-ext-nacl)#permit udp 192.168.0.0 0.0.255.255 any eq domain
R2(config-ext-nacl)#permit icmp 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
R2(config-ext-nacl)#permit tcp any any eq ftp
R2(config-ext-nacl)#permit tcp any any eq ftp-data
R2(config-ext-nacl)#exit
Luego aplicamos la ACL a la interface serial 0/0/1 de salida
R2>enable
R2#configure terminal
R2(config)#interface serial 0/0/1
R2(config-if)#ip access-group Sucursal2 out
R2(config-if)#exit

Y comprobamos que entre las sucursales se puedan dar ping:



Probamos el acceso a un servidor FTP:



BACKDOOR
0 comentarios |





En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.


ARMITAGE + SAMBA + BACKDOOR 

Para ejecutar este backdoor (puerta trasera) usamos la herramienta armitage, con ella penetramos la maquina metaesplotable con una vulnerabilidad que tiene en samba.


Para iniciar debemos iniciar armitage y crear un archivo ejecutable para LINUX:








Realizamos un escaneo a la red, con NMAP.




Buscamos el payload que me permita crear la puerta trasera. payload/linux/x86/shell_reverse_tcp; utilizaremos el puerto 4444 y lo dejaremos elf.






Configuraremos para que armitage escuche por el puerto 4444.




Ahora ingresamos a la victima.





Ya vulnerada la maquina y con privilegios de root, procedemos a subir el archivo que creamos en los pasos anteriores a la maquina vulnerada.



Iniciamos sesión. le cambiamos el nombre y la ubicación, y le damos premisos de ejecución.


Para verificar que nuestra backdoor si funciona tenemos que cerrar las sesiones que tengamos abiertas. para eso usamos sessions -K.


La maquina victima se debe reiniciar, cuando el usuario inicie sesión. el backdoor me debe abrir una shell en armitage.




















En post vamos a identificar las aplicaciones y algunas las vulnerabilidades que podrían afectar el entorno de entrenamiento de seguridad metasploitable. Para esta tarea vamos a utilizar algunas de las aplicaciones que incluye backtrack 

Empezaremos escaneando los  puertos y las aplicaciones que corren en esta maquina con la herramienta que incluye backtrack llamada zenmap   

Luego que termine de escanear al lado izquierdo nos mostrara la lista de aplicaciones y servicios que encontró en esta maquina              


Listado de vulnerabilidades que podemos utilizar
 
1.       distccd
Tipo de vulnerabilidad: error de diseño
Descripción: el acceso a los controles para el programa  distcc no funciona correctamente bajo algunas circunstancias y no puede cumplir. Un atacante remoto puede potencialmente explotar esta vulnerabilidad para acceder al servicio afectado independientemente de las normas de control de acceso que se fijen.
Versiones vulnerables: desde la vercion 2.7 a la 2.15
Remoto

2.      distcc_exec
Tipo de ataque: error en la configuración
Descripción: distcc contiene un error que podria permitir a un usuario malicioso la ejecucion de codigos maliciosos
Mas información:http://www.osvdb.org/13378
Remoto

3.      distcc
Tipo de ataque: error de validación de acceso
Descripción: distcc maneja archivos temporales. Esto podría permitir ataques que causan el daño de archivos confidenciales
Versiones vulnerables: 2.9, 2.7
Local

Samba
4.       compilador remoto de código samba-vulnerabilidad de ejecución
Descripción: samba es propenso a vulnerabilidad remota de ejecución de código . un atacante puede explotar este problema para ejecutar código aritrario con privilegios de root, varios intentos de explotación de esta vulnerabilidad provocaran una denegación de servicio
Versiones vulnerables: desde la 3.0 a la 3.6.3
Remoto

5.bufer basado en heap vulnerabilidad de desbordamiento 
Descripción: Samba es propenso a un heap buffer-overflow vulnerabilidad. Un atacante puede explotar este problema para ejecutar código arbitrario con los privilegios de la aplicación. 
Versiones vulnerables: versiones anteriores a la 3.4.0
Remoto

6.       Vulnerabilidad de omisión de seguridad remota
Descripción: samba es propensa a una vulnerabilidad de seguridad de la alimentación directa, esta vulnerabilidad permite a un atacante modificar los privilegios en un servidor de archivos y realizar acciones no autorizadas
Versiones vulnerables: 3.6.5 , 3.5.15 y 3.4.17
Remoto

Tiki wiki
7.       Error de validad ion de entrada
Descripción: tiki wiki es propenso a una vulnerabilidad de URI de redirección, ya que no limpia adecuadamente la solitud de entrada proporcionada por el usuario. UN ataque exitoso puede ayudar a los ataques de Phishing , hay otros posibles ataques
Remota

8.       Error de validación  de entrada
Descripción: tiki wiki es propenso a la vulnerabilidad de los archivo local-incluyen y cross-site scripting, ya que no limpia adecuadamente la entrada proporcionada por el usuario.
Un atacante puede explotar el archivo local-incluyen utilizando el directorio de recorrido para ver y ejecutar archivos locales en el contexto del servidor web. La información recolectada puede ayudar a nuevos ataques.
El atacante puede aprovechar el tema cross-site scripting para ejecutar código script arbitrario en el navegador de un usuario desprevenido en el contexto del sitio afectado. Esto puede permitir que el atacante robe cookies basados en las credenciales de autenticación y lanzar nuevos ataques
Remota


MySLQ
9.Vulnerabilidad Remote Buffer Overflow 
Descripción: SAP-DB y MaxDB son propensos al desbordamiento del bufer, ya que estas aplicaciones no son suficientes para llevar a cabo la comprobación de los límites de los datos suministrados por el usuario antes de copiarlo  a un búfer de memoria de tamaño insuficiente. Este problema puede permitir a atacantes remotos ejecutar códigos arbitrarios con privilegios de la maquina del proceso ‘wahttp’. Fallidos intentos de explotación es probable que bloquee la aplicación y asi negar el servicio a los usuarios legítimos
Remoto

ProFTPD
 10.   error de validación de entrada
Descripción:ProFTPD es propenso a una vulnerabilidad de inyeccion SQL por que no escanea lo suficiente los datos suministrados por el usuario antes de usarlo en una consulta SQL.
la explotacion de este problema podria permitir a un atacante para manipular consultas SQL, modificacion de datos, o explotar las vulnerabilidades latentes en la base de datos subyacente. 
Esto puede resultar en el acceso no autorizado y un compromiso de la solicitud; otros ataques son tambien posibles.
Remoto


METASPLOIT: 

Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.


Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scriptingPerl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.





¿Que es un meterpreter?

Meterpreter e es una familia de plugins avanzados de los mismos creadores del Metasploit Framework, que se utiliza sobre sistemas Windows comprometidos y tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional ni dejar rastros, permitiendo incluso la inyección dinámica de dll’s o la migración entre procesos del interprete.






¿Que es un exploit?

Exploit (del inglés to exploitexplotar o aprovechar) es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.


Nmap: Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.


¿Que es Armitage?

Armitage es una herramienta gráfica de administración de ataque cibernético para Metasploit que visualiza sus objetivos, recomienda hazañas y expone las capacidades avanzadas del framework.
Armitage está licenciado bajo GNU GPLv2 y BSD.


Unlock the lock.

IP de la victima: 192.168.10.100
IP del Atacante: 192.168.10.125

CVE-2007-2447: Este módulo se aprovecha de una vulerability la ejecución de comandos en las versiones de Samba 3.0.20 a través 3.0.25rc3 cuando se utiliza el no-default "nombre de usuario script de mapa" opción de configuración. Al especificar un nombre de usuario que contiene caracteres de shell meta, los atacantes pueden ejecutar comandos arbitrarios. Sin autenticación es necesaria para aprovechar esta vulnerabilidad, ya que esta opción se utiliza para los nombres de usuario del mapa antes de la autenticación!




Manual de Openldap

Manual de Aplicaciones Web