viernes, 14 de octubre de 2016

Trabajo Final del Curso

Este es un resumen del documento que entre todos hemos elaborado 
Cada uno ha poarticipado en lo suyo

Lo mio ha sido más el ataque y la organización un poco del grupo



MIEMBROS DEL GRUPO FJHT
Francisco Andres Jimenez Cogollos frajico@gmail.com
Antonio Grimaltos Vidal antonio.grimaltos@gmail.com
Jasinh Sinh palaciodelso@gmail.com
Francisco José Abellán Conde zeloin@gmail.com
Malte Reidenbach mr@mrpnkt.com
Guillermo Ramos Auñon guillermo.ramos.aunon@gmail.com
Maximiliano Gonzalez Olivares Maximiliano.gonzalez.olivares@gmail.com
Iñigo Aramendia inigoaramen@gmail.com



DIVISIÓN DE TRABAJO


Principales miembros del ataque: Fran Abellán, Maximiliano Rodrigo Olivares
Principales miembros de la defensa: Iñigo Aramendia, Maximiliano Rodrigo  Olivares, Francisco José Abellán Conde, Guillermo Ramos Auñón, Francisco Jimenez, Antonio Grimaltos, Malte Reidenbach
Coordinador de la documentación: Iñigo Aramendia
Responsable del grupo: Antonio Grimaltos Vidal


Datos del servidor:
El servidor es una máquina Debian Wheezy de 32 bits en modo solo texto
Nuestro servidor (IP): 45.55.93.154
Usuario: admin
Password: 528fa9b5b8923db5cc859a2d40d16b8f

LA DEFENSA
Se ha quitado el usuario “admin” del SSH y se ha creado un nuevo superusuario “noroot” con la contraseña: g!p6X'_ZJsW^Hq$WsLyu,;=NM]
También se ha cambiado el puerto a 30771
¿Podeis explicar paso a paso como habeis hecho esto para cualquir persona?¿El usuario admin ha sido eliminado o sigue ahi sin permisos de root?


En el FTP se ha anulado el acceso mediante usuario anónimo.
Port:
Password:
Cactis:(esto es un usuario o un servicio?, me refiero a cactis?)
User: admin
Password: M66nDr4g6n1t3


En el archivo /etc/vsftpd.conf se ha deshabilitado:
anonymous_enable=YES ahora es NO
listen_ipv6=YES ahora es NO


El servicio vsftp se ha deshabilitado. → ¿Este servicio no es el que proporciona el servicio FTP? EN teoria, segun las normas, NO se pueden deshabilitar servicios que se ofrecen, a no ser que el servicio FTP se preste con otro servicio que no sea el vsftp, es decir, ¿tenemos el servidor FTP levantado?


<<<<<<EN CONSTRUCCIÓN:
<<<<<<Trabajo en defensa https://pad.riseup.net/p/Y4TBzVnwq9d7
ALGUIEN SABE DECIRME ALGO SOBRE LO QUE HAY JUSTO ENCIMA DE ESTA LINEA?


Se ha instalado pwgen para generar contraseñas seguras


Sin aplicar: Cambiamos la entrada para que cuando pongan nuestra IP aparezca que pertenece a una empresa de cervezas o una página web de un fotógrafo de bodas. SE HIZO FINALMENTE?


Se ha instalado y lanzado el fail2ban para proteger el acceso por ssh cuando este falle 4 veces el acceso.
Se ha obtenido los archivos del servidor mediante este exploit
El comando usado para lanzar el exploit:
Al ejecutar el exploit se ha obtenido:
archivo
archivo


NINGUN ARCHIVO ESTA FUNCIONAL PARA VER, SUPONGO QUE PORQUE HABÉIS CAMBIADO ALGO PARA QUE LOS DEMÁS NO ACCEDAN Ó COMO?


Se hace un scaner con nikto para averiguar vulnerabilidades web.
root@KaliT:~# nikto -h 45.55.93.154 -T 34


Se ha localizado el protocolo tcpmux (sumamente inseguro) habilitado.
Se ha localizado el protocolo socks (tor) habilitado.
Se ha localizado el protocolo ingreslock.


Se ha localizado ataques al servidor desde la ip “China” 221.229.172.35


Se localiza que han accedido a uno de nuestros archivos:
Desde:
1) 46.24.32.68 ->> España, Pais Basco //Bilbao
netname:        DIKARSCOOP
http://www.dikar.es/es/
2) 161.67.168.130    ->> es de España, Castilla- La Mancha // Ciudad Real
Universidad de Castilla - La Mancha


3) 80.26.167.5   ->> España, Canarias // Arrecife
netname:        TDENET Red de servicios IP


Se ha modificado un script que estaba en el pastebin que explota una vulnerabilidad
en GITLIST, el ataque no funcionaba contra nuestro servidor debido a una mala configuración de paths (caminos) de sistemas y de payload. Se ha modificado y queda listo para su uso en ataque. Lo mas seguro es que los demás equipo también lo tengan.


Se ha instalado un backdoor para poder modificar, subir, bajar y leer archivos con mayor facilidad en la máquina y así no tener que estar haciendo todo por ssh.
El backdoor obtenido desde github  
User: randomuser
Password: randompassword


LEER: ¿Es legal el backdoor para este curso? porque el que ha puesto el backdoor ha comentado que hay que deshabilitarlo.
Si, es legal, tenemos que utilizar todas las herramientas posibles. Tenemos que deshabilitarlo debido a que significa una vulnerabilidad para nosotros dejarlo activado


Se ha añadido el comando disable_functions a php.ini, así hemos conseguido que no funcione el shell. Y así solo usar ssh







EL ATAQUE


-Necesitamos averiguar a qué vulnerabilidades / ataques van asociados para protegerlos mejor.
-Atacar otros servidores por estas vulnerabilidades. Es muy probable que hayan varios servidores iguales o sean casi colones del nuestro, o desplegados a partir de plantillas iguales o similares.


Entendemos que nuestro servidor está en el mismo rango de ip's que el resto de equipos, de tal manera que hemos realizado un
root@KaliT:~# nmap -A 45.55.93.154


EN CONSTRUCCIÓN:

Servidores de equipos hackeados:
Tras realizar el análisis de los servidores hemos procedido a realizar


104.131.123.90 protected html
45.55.253.149 equipo 2 **2 files(lvl 1,2) hacked
45.55.67.152 protected html
45.55.68.249 protected forbidden
45.55.72.137 equipo 5 **3 files hacked
45.55.77.114 protected moved
45.55.86.109 protected html
45.55.93.42 protected html
45.55.93.97 equipo 9 **3 files hacked
45.55.93.154 protected html
45.55.93.161 protected html
45.55.94.186 protected html
45.55.95.29 equipo 13 **1 files (lvl 3)
162.243.184.77 protected html
162.243.184.127 protected html
159.203.124.196 NADA...EXTRAÑO
159.203.114.175 NOT FOUND EXTRAÑO
159.203.114.191 equipo 18 **2 files (lvl1,2) hacked


PD: Si creen que algo no está bien me lo hacen saber o lo cambian


SI ALGUIEN NO ESTÁ CITADO EN LOS MIEMBROS COMO ATAQUE / DEFENSA QUE SE PONGA EL NOMBRE


Toni Grimaltos: Perfecto el resumen.  

lunes, 26 de septiembre de 2016

UD 2. TAREA 2: SQL injection

26/09/2016

Ha sido de momento la mas complicada, porque no entendía exactamente lo que había que hacer y además está tarea estaba relacionada con el reto. ahora bien satisfacción una vez hecha, un diez.

Instale Virtual Box, Conseguí poner la Maquina 



Ejecute las sentencias de Inyection SQL contra "Mi máquina Virtual y luego contra la del curso... Siguiendo la pista de YODA...



 Y Por fin resolví el Enigma...Ahora ya he solicitado audiencia con el Consejo Jedi.







viernes, 23 de septiembre de 2016

UD 2.TAREA 1: Capturando tráfico con Wireshark

24/09/2016

Primera parte: analizando un protocolo inseguro - Telnet.

1.- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

  • login: .."........"fake
  • Password:user

2.- ¿Qué sistema operativo corre en la máquina?
  • Unix-like operating system.
3.- ¿Qué comandos se ejecutan en esta sesión?

  • $ ls
  • $ ls -a
  • . .. .cshrc .login .mailrc .profile .rhosts
  • $ //sbin//ping www.yahoo.com
  • PING www.yahoo.com (204.71.200.74): 56 data bytes
  • $ exit


Segunda parte: analizando SSL.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Se envia en el Frame 3

¿El certificado va en claro o está cifrado? 

El certificado esta en claro

¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

www.verysign.com

¿Qué asegura el certificado, la identidad del servidor o del cliente?


La asegura la identidad del servidor.


.../...   Mañana más... la última parte de la tarea 1....




Es ético este hackeo? Si roba 500 millones de cuentas... Que vale cada cuenta?

23/09/2016

Que os parece?

500 millones de Cuentas de Yahoo... Cuanto vale la información de cada cuenta?

jueves, 15 de septiembre de 2016

UD 1.TAREA 3. Cifrar. Marchando una de cifrado...

15/09/2016

Para la tarea he usado la versión de Windows 10

1. Bajar el Gpg4win, e nstalarlo en el w10


2.-  Generar mi clave es lo primero que pide la aplicación al instalarla.


3.- he subido con Kleopatra mi clave al servidor y he bajado la de mi compañero de Practica Francisco Andres Jiménez


 4. Cifrar un archivo con su clave publica, el ha hecho lo mismo y me ha enviado uno cifrado con mi clave pública.

5.- Después simplemente Descifrarlo...y ya está



y 6.- Tarea realizada.

Puede que no sea una mala solución para enviar cifrado, si no queremos pasar por una autoridad certificadora....

Incluso una empresa podría generar los certificados que da a sus empleados (tras haberlos identificado personalmente...

Se os ocurre algún uso más .../...

UD 1. TAREA 1: Parte 2. Namp y Vulnerabilidades NVD.


15/09/2016

Como prometí ayer esto acaba la tarea 1... Nmap.
Este es el resultado del nmapAbierto el puerto 80 


nmap -A oliva.es

Starting Nmap 7.01 ( https://nmap.org ) at 2016-09-15 14:07 CEST
Nmap scan report for Oliva.es (139.162.203.46)
Host is up (0.0048s latency).
rDNS record for 139.162.203.46: xarxa.disedit.com
Not shown: 991 closed ports
PORT     STATE    SERVICE        VERSION
7/tcp    filtered echo
53/tcp   filtered domain
80/tcp   open     http           Apache httpd 2.4.18 ((Unix) OpenSSL/1.0.1e-fips mod_bwlimited/1.4)
|_http-generator: WPML ver:3.3.7 stt:2,8;
| http-robots.txt: 1 disallowed entry
|_/wp-admin/
|_http-server-header: Apache/2.4.18 (Unix) OpenSSL/1.0.1e-fips mod_bwlimited/1.4
| http-title: Ajuntament d&#039;Oliva
|_Requested resource was http://oliva.es/
443/tcp  open     ssl/http       Apache httpd 2.4.18 ((Unix) OpenSSL/1.0.1e-fips mod_bwlimited/1.4)
| http-methods:
|_  Potentially risky methods: TRACE
|_http-server-header: Apache/2.4.18 (Unix) OpenSSL/1.0.1e-fips mod_bwlimited/1.4
|_http-title: Site doesn't have a title (text/html).
| ssl-cert: Subject: commonName=xarxa.disedit.com
| Not valid before: 2016-04-27T00:00:00
|_Not valid after:  2017-04-27T23:59:59
|_ssl-date: 2016-09-15T10:09:00+00:00; -1h58m44s from scanner time.

3000/tcp filtered ppp
8000/tcp filtered http-alt
8022/tcp filtered oa-system
8085/tcp filtered unknown
8888/tcp filtered sun-answerbook
Device type: WAP
Running (JUST GUESSING): Linksys embedded (98%)
OS CPE: cpe:/h:linksys:befw11s4
Aggressive OS guesses: Linksys BEFW11S4 WAP (98%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE (using port 80/tcp)
HOP RTT     ADDRESS
1   0.26 ms xarxa.disedit.com (139.162.203.46)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 42.34 seconds

Y el servidor de Euskalert.net

xxxxxxxxxxxxxxj:~# nmap -A www.euskalert.net



Starting Nmap 7.01 ( https://nmap.org ) at 2016-09-15 13:57 CEST

Nmap scan report for www.euskalert.net (193.146.78.12)

Host is up (0.00028s latency).

Not shown: 980 closed ports

PORT STATE SERVICE VERSION

7/tcp filtered echo

53/tcp filtered domain

80/tcp open tcpwrapped

81/tcp filtered hosts2-ns

90/tcp f iltered dnsix

1443/tcp filtered ies-lm

1935/tcp filtered rtmp

3000/tcp filtered ppp

5000/tcp filtered upnp

5222/tcp filtered xmpp-client

7777/tcp filtered cbt

8000/tcp filtered http-alt

8022/tcp filtered oa-system

8080/tcp filtered http-proxy

8081/tcp filtered blackice-icecap

8085/tcp filtered unknown

8443/tcp filtered https-alt

8888/tcp filtered sun-answerbook

9090/tcp filtered zeus-admin

20000/tcp filtered dnp

Device type: WAP|router|general purpose|load balancer|firewall

Running (JUST GUESSING): Linksys embedded (97%), Microsoft Windows 2003 (91%), Asus embedded (89%), Cisco embedded (89%), Cisco PIX OS 8.X|6.X (89%), Palo Alto embedded (89%)

OS CPE: cpe:/h:linksys:befw11s4 cpe:/h:linksys:befsr41 cpe:/o:microsoft:windows_server_2003::r2 cpe:/h:asus:rt-53n cpe:/o:cisco:pix_os:8.0 cpe:/h:paloalto:pa-500 cpe:/o:cisco:pix_os:6

Aggressive OS guesses: Linksys BEFW11S4 WAP (97%), Linksys BEFSR41 router (91%), Microsoft Windows Server 2003 R2 (91%), Asus RT-53N WAP (89%), Cisco ACE load balancer (89%), Cisco Adaptive Security Appliance 5510 or 5540 firewall (PIX OS 8.0) (89%), Palo Alto PA-500 firewall (89%), Linksys BEFSR41 EtherFast router (89%), Linksys BEFSR81 router (89%), Linksys BEFSR41 router or WRK54G WAP (89%)

No exact OS matches for host (test conditions non-ideal).

Network Distance: 1 hop



TRACEROUTE (using port 80/tcp)

HOP RTT ADDRESS

1 0.26 ms 193.146.78.12



OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 31.41 seconds

Y aqui una lista de Vulnerabilidades.... de NVD