google translator

jueves, 19 de mayo de 2011

¡¡Yo tengo el poder!!

Introducción

El otro día me llegó mi última compra en Ebay, dos Cisco 3550 de 48 puertos de segunda mano, para mi laboratorio Cisco de casa. Como cada vez que recibo equipos, en lugar de resetearlos y empezar a jugar con ellos, mi curiosidad me llevó a "jugar" con ellos.

Mi tesoroooooo


Conecto el primero y veo como va cargando el IOS y llega al prompt. Nombre "Switch", que es nombre que traen de fábrica. Este promete poco y así es. Cuando voy a intentar entrar en modo privilegiado (comando enable) me deja entrar sin problemas. Un show running-config me confirma que viene vacío, así que con este poco podemos hacer.

Pasamos al siguiente. Ya para empezar, en el examen visual para ver si están en perfecto estado y demás, veo una pegatina que no viene de serie: "Property of HeMan's Castle Limited" Me apunto el dato.

Conectado a la consola, voy viendo como arranca. Llega al prompt y aparece un nombre de equipo Greyskull. Eso significa que hay configuración de por medio. Este switch promete. Intento entrar en modo privilegiado y me pide password. Pruebo con los que trae Cisco de serie y nada. Bueno, habrá que recuperar contraseña.

Comienza la diversión

Protocolo de recuperación de contraseña de Cisco sólo hasta el paso 12. Todavía no quiero tocar la configuración que trae. Hago un show running-config y el petróleo empieza a manar.

enable secret 5 $1$7oI7$s5Pi5XXX/f/6HxxXXK6Bn/

enable password PorElPoderDeGreyskull

Primeras líneas y quizás ya tengo el password de modo privilegiado. Alguien ha metido el password usando el comando enable password y luego ha metido el secreto encriptado, usando enable secret . La diferencia es el almacenamiento en texto plano o en un MD5 modificado. En caso de meter 2 passwords diferentes, prevalece el más seguro, así que vamos a verificar. Vuelvo a copiar su configuración por defecto y reinicio. Entrando en modo privilegiado, el password plano no sirve. Por aquí no sacamos más, porque no se puede desencriptar un password 5 de Cisco (y si alguien sabe como, que lo ponga en los comentarios, por favor)

Volvemos a recuperar contraseña y cambiamos el password por cisco, el que ponen por defecto, para evitar que al reiniciar tengamos que repetir el proceso.

Seguimos explorando la configuración. Vemos en los puertos 42, 46 y 48 que son de acceso a una VLAN, la 280.

interface FastEthernet0/42

switchport access vlan 280

switchport mode access

También podemos observar que está en modo acceso. Eso significa que había algún equipo conectado a esos puertos. El resto están en modo dinámico, así que no podemos saber cual se usaba como troncal. Pero esa información nos confirma que hay VLANs en el switch. Pasaremos luego a ello.

Seguimos mirando la configuración y llega uno de los puntos que más información pude proporcionar: la comunidad SNMP.

snmp-server community MyCastle RO

snmp-server location Greyskull Castle

snmp-server contact ManAtArms

El nombre de la comunidad no dice mucho, pero el campo location nos dice, en teoría, dónde ha estado ubicado. El campo contacto, da un nombre. Más datos, como decía Johnny 5.

Llegamos a la parte de líneas vty o acceso remoto.

line con 0

line vty 0 4

password YoTengoElPoder

login

line vty 5 15

password YoTengoElPoder

login

Lo que nos da los passwords de conexión. Ademas, la línea de login nos confirma que no está restringido a ssh, por lo que un telnet sería capaz de conectarse.

Por ahora de esta configuración no vamos a sacar nada. Pasamos a las VLANs.

Ejecutamos un show vlan y obtenemos esta salida (recortada para mostrar lo interesante)


VLAN

Name

Status

Ports

80

ServerVlan

active


110

DDBBVlan

active


210

BckVlan

active


280

DMZVlan

active

Fa0/42, Fa0/46, Fa0/48

666

SatanIsMyFriend

active







Vemos que la VLAN a la que están mapeados los puertos 42, 46 y 48 es de una DMZ. Este switch se usaba para conectar equipos de DMZ. También sabemos que la VLAN 80 es donde están los servidores y la 110 donde están las bases de datos. En la configuración no hemos encontrado referencias a VTP así que suponemos que, o bien antes ha estado en otra parte del CPD donde necesitaba esas VLANs, el administrador ha metido demasiada información donde no debía o antes sí estaba en un dominio VTP. También deducimos que el administrador de redes es un cachondo, viendo la VLAN 666 (es lo único que no he cambiado en todo el post, ese número de VLAN). Yo, personalmente, he usado ese número para la VLAN de aislamiento de puertos no utilizados, pero me ha hecho gracia encontrármelo en otra configuración.

Recapitulamos datos. Tenemos una pegatina que da un posible nombre de empresa. Una ubicación y un técnico. Además tengo un albarán de envío. “Google is your friend”

Dando el toque final

Lo primero, buscar la dirección del remite (que viene con teléfono incluido) y es una empresa de equipos de red de segunda mano de un lejano país. Poco sacamos de aquí.

Buscamos el nombre del técnico y, curioso, el segundo resultado es un perfil de Linkedin de un tal ManAtArms. Miremos el perfil. Anda, si pone que hace 4 años trabajó en una empresa llamada Skeletor Castle Ltd. como la pegatina que lleva el switch. Buscamos la empresa en Google y resulta que está en Greyskull Castle, localidad de al lado de la empresa que me lo ha enviado.

Y hasta aquí llego. Pero un atacante, puede empezar a buscar vulnerabilidades en la web y hacerse con un acceso. A partir de ahí, sabe las VLANs que hay en la empresa y tiene más fácil intentar hacer un VLAN hopping para un DoS o cualquier otro tipo de ataque en capa 2.

Conclusión

En este caso, es un switch que no da demasiada información para un ataque en condiciones, pero aun así nos revela información importante de la empresa. En el caso de los routers suele ser más descarado (tengo un router que me vino lleno de usuarios, passwords e IPs públicas para VPNs de una importante empresa del norte de Europa y otro que me trajo hasta los teléfonos móviles de los técnicos).

Cuando una empresa retira equipos, suele ser habitual venderlos de segunda mano o regalarlos. En el caso de ordenadores, siempre está la conciencia de formatear el disco duro o poner uno nuevo. ¿Por qué en el caso de los equipos de red no? Por desconocimiento, básicamente. Total, si esos bichos no tienen disco duro. Pues no, sí que tienen. Y pueden revelar información mucho más crítica que un ordenador en un momento dado que puede ser utilizada de manera “poco ética”.

Por eso, BORRAR SIEMPRE LAS CONFIGURACIONES. Y por supuesto, todos los backups o archivos alternativos que pueda haber en la memoria flash, que también suele tener configuraciones olvidadas. Aparte del fichero vlan.dat que es el que guarda la información de las VLANs.

Disclaimer: Evidentemente, he cambiado nombres, lugares, passwords y números de VLAN para no relacionar personas ni empresas. Únicamente he dejado intacto el número de VLAN 666 como ya he comentado. Si coincide con algún otro equipo que alguien tenga, es fruto de la casualidad.


martes, 17 de mayo de 2011

BackTrack 5 Revolution


El pasado 10 de Mayo se lanzó la nueva versión de la conocida BackTrack. Para los que no la conozcan, se trata de una distribución Linux especialmente enfocada a todo lo relativo a la seguridad. Vamos, que si te gusta este rollo, lo primero que tienes que hacer es bajártela porque tiene de todo…

Esta nueva versión es la BackTrack 5 “Revolution”. En esta ocasión, la distro ha sido totalmente renovada. Desde cero. La base es una Ubuntu Lucid con Kernel 2.6.38 y una de las novedades más importantes es la posibilidad de elegir la interfaz gráfica en KDE o GNOME (cosa que, personalmente, agradezco enormemente). También, además de las arquitecturas 32 y 64 bits,
hay disponible una versión para ARM, lo que significa que se puede correr sobre dispositivos Android (sí, has leído bien).

Dentro de los cambios más importantes podemos destacar que se han incluido muchas mejoras
para la auditoría de redes wifi, que era hasta ahora uno de sus puntos “débiles”. Se ha habilitado
un modo de arranque especial para análisis forense llamado “Forensic Mode” (sólo para versiones 32 y 64 bits) y un modo “Stealth” que no genera tráfico de red.
Entre las nuevas herramientas que trae esta versión, vemos que se han mejorado notablemente los apartados de VoIP, así como el de Análisis Forense. Por supuesto, se ha incluido la nueva versión de Metasploit. Éste es un resumen de las aplicaciones que trae:

· Obtención de Información:
o Airodump-ng
o Kismet
· Detección de Vulnerabilidades:
o Cisco Auditing Tool
o Mantra
o Nikto
o SQLMap
o W3af
· Herramientas de Exploiting:
o Cisco Global Exploiter
o FastTrack
o Sapyto
o Beef
o Social Engineering Toolkit
o Aircrack, Airmon, Airodump, etc…
· Escalada de Privilegios:
o Cowpatty
o John The Ripper
o Medusa
o Videojak
· Mantenimiento de Acceso:
o ProxyChains
o WebShell
· Ingeniería Inversa:
o GDB
o OllyDBG
· Herramientas RFID
· Stress Testing:
o Siege
o MKD3
· Forense:
o Bulk Extractor
o Foremost
o Scalpel
o MD5Deep
o Ddrescue
o PTK
o Samdump
o PeepPDF
o Volatile
· Herramientas de Reporte

En definitiva, todas las herramientas que necesitas y algunas más. Como siempre, se puede correr desde un Live CD, con lo que no necesitas instalar nada en tu equipo. También lo puedes instalar en un pendrive y llevarlo siempre contigo.

En artículos posteriores tendrás ocasión de ver esta joya y sus utilidades en acción, así que, os dejamos el enlace para descargarla


Saludos!


BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.


miércoles, 4 de mayo de 2011

Presentación y bienvenida


Aquí nace NoSecNoFun, un blog cuyo objetivo es presentar, instruir, divulgar y, por qué no, concienciar sobre todo aquello relacionado con la seguridad informática. En este blog participaremos un grupo de personas todas ellas relacionadas de una u otra forma con la seguridad.

Os presentaremos tecnologías, amenazas, vulnerabilidades, herramientas y procesos desde diferentes puntos de vista, aquellos que nos aportan nuestros años de dedicación a este apasionante mundo. Habrá artículos de opinión, review de utilidades, os explicaremos las diferentes amenazas y os enseñaremos las mejores formas de protegeros ante las mismas.

Os enseñaremos las herramientas y procesos necesarios para realizar auditorías de seguridad de vuestros sistemas para que podáis conocer vuestros niveles de seguridad e intentaremos hacerlo de la manera más clara y práctica posible.

Os mostraremos cómo descubrir vulnerabilidades, reversing, exploiting y todo lo necesario para llevarlo a cabo. En definitiva, transmitir todo lo que hemos aprendido de la manera más cercana, clara y divertida posible.

Pero, por encima de todo, lo que nos anima a abrir este blog es nuestra necesidad de seguir aprendiendo cosas nuevas cada día, de seguir investigando, de superar nuevos retos y de compartirlos con la comunidad. Sentíos libres de comunicaros con nosotros a través de nosecnofun@nosecnofun.com .

Bienvenidos tod@s!