Archive for April 2013

DEFENSA OFENSIVA POR OSCURIDAD-PORT KNOCKING II


Antes de comenzar, GRACIAS a todos por la acogida,los “likes”, “tweets”, los comentarios y las críticas .. y como el público manda y parece ser que la “escritura” ese día no estaba como debía .. bueno, hoy seremos más ingenieros de seguridad que “colegas” 😉 … (aunque mi toque no lo pierdo . 😛 )

En esta segunda entrega vamos a ver que se puede hacer si quisiéramosatacar una defensa perimetral donde existi un port-knocking.. o visto de otro modo, cuales son las vulnerabilidades de esta “defensa”?
Exsiten voces que claramente abogan por la revisión completa de los mecanismos usados en Port-Knocking para la autenticación debido a los problema de (in)seguridad que conllevan y hace que sea vulnerable a lo que se conoce hoy y vamos a ver. NAT-Knocking
Pero recordamos rápidamente cual es la secuencia de autenticación.
1El cliente comienza a hacer conexiones a los puertos, con el fin de generar entradas en el registro del servidor.
2-El servidor está analizando ese registro, y cuando detecta una secuencia válida se calcula el puerto de servicio (puerto 22 pongo siempre de ejmplo…) y la dirección del cliente
3-Se modifica la política de conexión con el fin de abrir el puerto que ha solicitada el cliente .
Desde el punto de vista del cliente, los puertos que tienne que hacer el “golpeo” “se puede calcular como:

p1 = f1 (puerto abrir, dirección del cliente; :::) (1)
p2 = f2 (puerto abrir, dirección del cliente; :::), (2)
etc. . , Donde p1 es el primer puerto utilizado en la secuencia de “golpeo”, P2 es la segunda, etc. .
Desde el punto de vista del servidor, todos los parámetros del servidor “golpeando” el puerto se tienen que tener en cuenta en la modificación de las políticas del cortafuegos que pueden expresarse como:
Puertos_abierto = f3 (p1, p2; :::; pn), (3)

IP_permitida f4 = (p1, p2; :::; pn), (4)
y así sucesivamente….
                                        Mecanismo de Autenticación Port-Knocking
NAT-Knocking<Burlando al Firewall>

Al compartir la misma dirección de red nos podemos encontrar con un serio problema de seguridad cuando estamos “Nateando”.

De nuevo ( si, soy muy pesado si … pero no se te olvida, ya verás ..) y como indico y repito , el port-knocking se basa en la idea de la apertura de puertos en el cortafuegos sólo para los clientes que han proporcionado la contraseña correcta a través de los “golpes” correctos contra el servidor. Para indentificar quien el el cliente al que se le debe abrir o no, el port-Knoking recae sobre la dirección de red del cliente.

Pero sin embargo, esto plantea la cuestión de lo que podría suceder si dos clientes comparten la misma dirección .. Por ejemplo “Nateando” (NAT)

Como se muestra más adelante en la Figura 2, cuando los paquetes desde el interior de la NAT salen de la red privada todos ellos comparten la misma dirección de origen (la dirección pública del NAT) y los paquetes no se pueden utilizar para identificar la fuente que existe detrás del NAT SIN PODER ACCEDER A LAS “TABLAS DE NATEO DEL ROUTER”

Como el port-knocking se basa en la dirección de red para abrir los puertos necesarios para los clientes de “confianza”, no puede diferenciar entre todos los clientes detrás de la misma dispositivo NAT. Como resultado de ello, cuando un cliente en una red que utiliza el mismo NAT se identifica ante el servidor “tocando” el puerto obtiene acceso total al puerto de servicio, que le ha dado por utiizar el mismo dispositivo para hacer NAT (y, en consecuencia, comparte la misma dirección de red pública).

Por otra parte, cuando el usuario es de confianza “golpeando” el cortafuegos no hay
necesidad de que un atacante potencial tenga que “ver” la secuencia de autenticación, sólo
hay que esperar hasta que el puerto de servicio está abierto para tener acceso a ella sin saber la secuencia de autenticación. Un ejemplo puede verse en la Tabla 1: Cliente
172.16.8.102 es el usuario autorizado que autentifica utilizando enfleche portk con

Tabla 1. Captura de red del ataque NAT-Knocking

No. Fuente Destino Info Protocolo

1 172.16.8.102 163.117.149.93 TCP 32987! 7682 [SYN]
2 172.16.8.102 163.117.149.93 TCP 32988! 7697 [SYN]
3 172.16.8.102 163.117.149.93 TCP 32989! 7810 [SYN]
4 172.16.8.102 163.117.149.93 TCP 32990! 7800 [SYN]
5 172.16.8.102 163.117.149.93 TCP 32991! 7811 [SYN]
6 172.16.8.102 163.117.149.93 TCP 32992! 7809 [SYN]
7 172.16.8.102 163.117.149.93 TCP 32993! 7673 [SYN]
8 172.16.8.102 163.117.149.93 TCP 32994! 7686 [SYN]
9 172.16.8.102 163.117.149.93 TCP 32995! 7603 [SYN]
10 172.16.8.102 163.117.149.93 TCP 32996! 7682 [SYN]
11 172.16.8.102 163.117.149.93 TCP 32997! 7602 [SYN]
12 172.16.8.102 163.117.149.93 TCP 32998! 7887 [SYN]
13 172.16.8.102 163.117.149.93 TCP 32999! 7699 [SYN]
14 172.16.8.102 163.117.149.93 TCP 33000! 7808 [SYN]
15 172.16.8.102 163.117.149.93 TCP 33001! 7629 [SYN]
16 172.16.8.102 163.117.149.93 TCP 33002! 7602 [SYN]
17 172.16.8.102 163.117.149.93 TCP 33003! 7686 [SYN]
18 172.16.8.102 163.117.149.93 TCP 33004! 7663 [SYN]
19 172.16.8.102 163.117.149.93 TCP 33005! 7655 [SYN]
20 172.16.8.102 163.117.149.93 TCP 33006! 7692 [SYN]
21 172.16.8.102 163.117.149.93 TCP 33007! 7992 [SYN]
22 172.16.8.102 163.117.149.93 TCP 33008! 7839 [SYN]
23 172.16.8.102 163.117.149.93 TCP 33009! 7637 [SYN]
24 172.16.8.102 163.117.149.93 TCP 33010! 7990 [SYN]
25 172.16.8.102 163.117.149.93 TCP 33011! 80 [SYN]
26 163.117.149.93 172.16.8.102 TCP 80! 33011 [SYN, ACK]
27 172.16.8.102 163.117.149.93 TCP 33011! 80 [ACK]
28 172.16.8.102 163.117.149.93 HTTP GET / HTTP/1.1 info.php
29 163.117.149.93 172.16.8.102 TCP 80! 33011 [ACK]
30 163.117.149.93 172.16.8.102 HTTP HTTP/1.1 200 OK
31 172.16.8.100 163.117.149.93 TCP 1196! 80 [SYN]
32 163.117.149.93 172.16.8.100 TCP 80! 1196 [SYN, ACK]
33 172.16.8.100 163.117.149.93 TCP 1196! 80 [ACK]
34 172.16.8.100 163.117.149.93 HTTP GET / HTTP/1.1 info.php
35 163.117.149.93 172.16.8.100 TCP 80! 1196 [ACK]



Podemos ver en la figura 2 como dos hosts A y B comparten la misma IP pública
abordar, por lo que tienen que utilizar NAT para acceder a otras redes. El Paquete 1 (creado por A) se traduce en el paquete 2, donde la dirección de origen y el puerto han cambiado a la dirección pública y un puerto libre en el dispositivo NAT. El mismo proceso es realizado con el paquete 3 de B. Como se puede ver, desde el exterior de la NAT es
imposible determinar qué paquete proviene de qué origen usando esa dirección ( source addresses)




Los Hosts A y B que comparten la misma red con la dirección del servidor 163.117.149.93 Y VEMOS que solicita la apertura del puerto 80. Podemos ver todos los “golpes”(knocks”) enviados al servidor ( mirar del 1 a 24 ) y cómo, después de que el cliente es capaz de conectarse al puerto 80 procede a establecer con la comunicación normal ( del 25 al 30 )

Sin embargo, la dirección 172.16.8.102 cliente está “NATEANDO”, y otro cliente en el mismo red (172.16.8.100) puede conectarse PERFECTAMENTE SIN NECESIDAD de hacer ese golpeo de puertos (del 31 al 35).

Espero que os haya parecido interesante, porque todavía quedan más….

Un saludo

Live Free Or Die Hacking

Leer artículo original: DEFENSA OFENSIVA POR OSCURIDAD-PORT KNOCKING II

Nmap toda una suite de seguridad.. conociendo sus herramientas

Nmap toda una navaja suiza para un pentesting,  como vimos en un post anterior en el blog como instalarlo desde las fuentes oficiales, ahora nos toca dar nuestros primeros pasos en el mismo iremos aprendiendo en esta serie de tutoriales un poco mas de esta navaja suiza creciendo nuestros conocimientos espero que me sigan en este aprendizaje que inicio con nmap.

Y no asi venga como un querido Anónimo que publico sus comentarios en el blog que no aportan nada y demas, repito que el blog fue creado para compartir conocimiento, investigar y ademas de ello es una bitácora personal, apuntes de referencia.

Primero al  instalar nmap nos viene con una serie de paquetes herramientas, desarrolladas por el mismo creador de Nmap Fyodor Gordon Lyon las cuales anda reviviendo a algunas tools ya viejas dejadas en el olvido las cuales son:

  • Zenmap
  • Ndiff 
  • NPing
  • Ncrack
  • Ncat
En esta entrega conoceremos de cada uno un poco para que sirve y cual es su función iremos calentando de a  poco y poder conocer mas primero nos vamos con:
Zenmap
Zenmap es la interfaz grafica de Nmap, la cual tiene una integracion de lo que es nmap y algunas herramientas que integra en si mismo la verdad acelera el proceso de un pentesting ya que los comandos y demas vienen definidos evitando errores tipográficos pero como soy de la terminal prefiero decir que es para vagos 😛 jajaja espero no usarlo aun, y seguir aprendiendo y poniendo en practica solo con la terminal. 
Ndiff
Ndiff un diff su nombre lo dice 😉
Ya me controlo y digo que es Ndiff nos sirve para comparar los resultados de un scanneo con nmap el cual como indique mas arriba viene integrado con el mismo Nmap, su uso es facil y de esta manera podemos comparar, cabe resalta que en Zenmap tenemos en tools la opción para realizarlo de manera gráfica.

# nmap --xml scann1.xml scann2.xml

Nping

Nping otra herramienta que viene con Nmap la cual nos permite generar paquetes, y medir el tiempo de respuesta a la vez nos sirve para detectar hosts activos, como tambien usado para el lado del mal 😉 generando paquetes para realizar una denegación de servicio, prueba de stress y demas lo cual iremos viendo su uso en entradas posteriores, cabe resaltar que es una nueva vision a hping
Ncrack

La nueva droga sacada del crack 🙁 ok dejo de drogarme y digo lo que es….

Es una alternativa a hydra y medusa si van en lo correcto es usado para realizar ataques de fuerza bruta, lo cual tiene la opción de realizar ataques a diferente protocolos, con diccionarios por defecto y mas lo cual veremos mas adelante el uso y como emplearlo.

Ncat

Ncat no es nycat si no es la competencia de netcat, toda una suite que mejora el uso de netcat sus caracteristicas son:

  • Mantener toda la funcionalidad de la última versión de netcat.
  • Aprender de las contribuciones de diferentes versiones de netcat que han ido surgiendo (como por ejemplo cryptcat para cifrado).
  • Realizar redirecciones de puertos sin necesidad de utilizar pipes intermedios.
  • Poner a la escucha dos puertos y hacer que los que se conecten a ellos se conecten a su vez entre si.
  • Cifrado SSL de una forma cómoda.
  • Multihilo.
  • Filtrado tipo TCP Wrappers.
  • Soporte para cliente y servidor proxy HTTP y SOCKS.
  • Como se puede ver, NCAT va a mejorar algunos de los aspectos que siempre he echado de menos de NetCat y los va a hacer mucho más sencillos.

Mayor referencia sobre ncat en Pentester.es

Ya vamos cada día un poco mas con Nmap asi que a seguir en el mundo..

Regards,
Snifer

Leer artículo original: Nmap toda una suite de seguridad.. conociendo sus herramientas

Comprendiendo un CSRF o XSRF (Cross Site Request Forgery)

Hola estas semanas que ando estudiando mas, y metiendome nuevamente en el area de seguridad lei sobre CSRF  lo primero que dije fue wtf? un xss… me quede con cara de tonto, porque no comprendia a que se referia es xss lo cual me llevo a investigar y poder comprender, lo primero CSRF esta en el top 10 de OWASP.
El primer y principal error que tuve fue al generilizar e indicar que un Cross Site Request Forgery (CSRF o XSRF) era igual que un Cross Site Scripting (XSS),  ya que es totalmente diferente no tiene ninguna relación enseguida veremos el porque y como poder explotar esta vulnerabilidad.
¿Qué es un Cross Site Request Forgery ?
Un CSRF, es una vulneralidad que su función es la de explotar una sesión de un usuario sin tener los credenciales necesarios, es decir generando peticiones en base a la sesion actual.
Nos vamos a un ejemplo un poco mas claro tengo una cuenta bancaria de bitcoins, ya que anda de moda ….
Ejemplo:
www.bitcoinsbank.com/data/misBit/donar.php?ID=3782121&confirm=Yes”
Como ven en el link que hacemos? tenemos un link que es donar.php que tiene algunos parámetros los cuales podemos explotarlos y usarlos el ID llegaria a ser nuestro ID para poder pasarnos  un monto de bitcoins sin que la persona sepa como vemos eso es generico no existe una confirmación adicional ni nada, lo cual podemos confirmar y recibir el dinero como facil enviando el link a SeguridadJabali 🙂 .. me preguntan como podemos llegar a ser eso si el sabe pues facil tenemos algunas opciones  una de las cuales es mandarle en un link embebido o bien dentro de un imagen.
Esta tecnica recuerden que solo es vulnerable si estas en una seccion activa del mismo modo podemos usar otro servidor el cual contenga alguna información.
Donde esta la diferencia ahora entre el XSS y el CSRF en que el xss explota al usuario en base a la certeza de seguridad que se tiene con la pagina web, por lo tanto CSRF se va al otro lado es decir explota la confianza del sitio web hacia el browser, es decir que esta seguro el sitio que el navegador que esta siendo por el usuario manda la solicitud.
Una entrada rapida Sabadera antes que acabe el dia, si me olvide de algo o falta mas información o bien ya sea que me equivoque en los terminos porfavor una notificación que estamos para aprender, en las proximas entradas veremos como explotar con herramientas y a su vez como detectar y satinizar el problema.

Regards,
Snifer

Leer artículo original: Comprendiendo un CSRF o XSRF (Cross Site Request Forgery)

SniferL4bs entrevista al equipo de la Viuda- @BugtraqTeam

Ahora venimos con una entrevista al team de la viuda creo que por mucho tiempo seguire llamandola asi :’D … espero no haya ninguna molestia, ya que es Viernes y sale pronto BugTraq final Sniferl4bs queria estar al tanto de lo que viene con ellos,  por lo cual Hoy es viernes dentro de un poco de horas sale la distro que cambiara el mundo menos de 12 horas para el lanzamiento oficial de Bugtraq la nueva distro de Hacking .
1.- Quienes son los que andan detras de la viuda, a que se dedican cuando no andan con ella?
R.- Los integrantes de la Blackwidow son a parte de los propios creadores Rubén y Christian, también han colaborado y que pertenecen a bugtraq-team memebers son, T31mo, Snakingmax, Ozyart, Nineain, Doc, Sdh, e ikseth.
Casi todos trabajamos, Christian en una empresa de Seguridad dedicada , Rubén en Seguridad Banca privada,
Los members desconocemos a que se dedican, únicamente sabemos que t31mo tienes su empresa de Seguridad “www.ipaudita.com”, y Doc, que pertenece a “www.indetectables.net”.
2.- Porque salio la idea de crear una nueva distro habiendo tantas del rubro?
Se decidió porque debido a que nos dedicamos al mundo de la seguridad, estábamos un poco cansados de que cada vez que utilizábamos una distribución aunque SI vienen muchas herramientas instaladas, no dejan de que la tengas que configurar para su correcto funcionamiento, a parte somos maniáticos de la administración de los sistemas y nos gusta tener monitorizado todo en tiempo real (Conky) para percatarnos del rendimiento y estabilidad del sistema en todo momento. No obstante la automatizacion de un sistema te ahorra tiempo a la hora de realizar auditorias.
Una anécdota que nos contaron, fue que un usuario nos comento que hacia un par de semanas, a la hora de realizar una auditorias, saco una de las distros mas famosas da nivel de pentesting cuyo nombre no mencionaremos, y cuando se puso a utilizar las herramientas necesarias, la mitad no funcionaban y la otra mitad faltaban configurarlas, con lo que nos comento que rápidamente nervioso por el tiempo, saco bugtraq y que cumplio todas sus expectativas (cosa que nos alegra). en menos de 30 min ya había acabado el trabajo.
3.- El nombre de la distribucion de donde salio…
Salió asi proque “bugtraq”, tiene relación con exploits, vulnerabildades etc.. mismamente en la tool Shadow Security Scanner en sus descripciones cuando escanean un target aparece la palabra “bugtraq”, como refiriendose al ID de la vulnerabilidad de Security focus.
4.- Se tiene pensado que los nombres clave de Bugtraq vengan relacionados a arañas
No, abrá variedad según vayamos sacando nuevas versiones, se queda en sorpresa 😉
5.- El objetivo de Bugtraq cual es?
El objetivo de bugtraq es que a través de nuestro trabajo, facilitar al usuario el funcionamiento de un linux y mas de pentensting, el uso.
Por el momento estan Debian, Opensuse y Ubuntu, pero tenemos vamos a desplazarnos a mas distribuciones y a mas dispositivos (Telefonica movil, tablets etc…)
6.- Ya sale dentro de poco Bugtraq algun adelanto de lo que viene en la distro Por ahi un pajarito de twitter comento que vienen sorpresas tenemos ene Sniferl4bs un adelanto
Si hay nuevas sorpresas, se ha desarrollado una aplicación para una base de datos de exploits personaliza que alberga mas de 100.000 exploits.
Bugtraq también dispondrá de una herramienta para actualizar el sistema a nivel de herramientas de seguridad y a parte todos lo fallos que puedan surigir arreglarlo a traves de actualizaciones por bugtraq.
Ya lo veréis cuando los descargeis 🙂
7.- Cada que tiempo se tiene pensado sacar un nuevo release
Pues la verdad, ni idea, en principio iremos actualizando los sistemas por repositorios.
8.- Creen su pregunta y respondanla.
No somos de hacernos muchas preguntas, sino de pensar en ideas ;).
(Como siempre esta es la 3 entrevista y me ownean 🙁 )
9.- Algo mas que agregar o indicar…
Happy hacking!
Ahora caballeros a esperar que llegue la hora 00:00:00:00 para poder descargar Bugtraq y estar al tanto con ella, espero yo poder usarla y demostrarles que el trabajo con ella es mas rapido porque, simple y facil! todo esta previamente calculado. 🙂
Vean el conteo en su pagina oficial.. -> bugtraq-team
Muchas gracias a los chicos de Bugtraq por permitirme estas preguntas… 

Leer artículo original: SniferL4bs entrevista al equipo de la Viuda- @BugtraqTeam

La viuda Negra . Black Widow falta poco..

El día de mañana sale ya la viuda negra todos estamos a la espera, por gran parte de los foros anda rondando que La viuda negra sera el reemplazo de BackTrack bueno Kali actualmente, solo una pequeña muestra de lo que es Bugtraq tenemos la siguiente lista.
  • Anonimato e investigación
  • Enumeración
  • Auditoría Web
  • Detección de vulnerabilidades
  • Pentesting
  • Sniffers
  • Ataques de Fuerza Bruta
  • Comunicaciones
  • Malware
  • Anti-malware
  • Análisis forense
  • Seguridad movil
  • Virtualización
  • Bugtrack Tools
Lo poco que la use,  la beta me pareció bastante mas intuitivo y se encuentra orientada al aprendizaje es cierto que no viene con certificación por si alguno me sale por la tangente, esta distribución esta realizada por nosotros y para nosotros…
Los creadores son  Rubén y Christian mas todo un equipo que esta detrás de la lógica y movimiento del mismo en el siguiente video se tiene la presentación que fue realizada en el RSSIL del año pasado

Ahora viene la pregunta cuanto falta..? ?

Hasta el momento de lanzar el post este es el tiempo el conteo va.. a llegar a Cero y veremos a la viuda lista… 
El dia de mañana nos venimos con una entrevista en SniferL4bs y a la vez con el lanzamiento… 🙂

Leer artículo original: La viuda Negra . Black Widow falta poco..

Kinect + Metasploit? …

Ya miercoles, como todos los días hoy no me levante tan temprano -_-! me dormí este frió me tiene loco no me dejo estudiar asi que comenzamos con esta entrada del dia googleando y buscando un vídeo para mandar por email, encontre esta curiosidad en el amigo Youtube. unos videos de Kinect fusionándose con Metasploit tanto de la defcon 19 y 20 una mirada interesante a esta combinación tecnologica.

Leer artículo original: Kinect + Metasploit? …