Sei sulla pagina 1di 10

Curso de Hacking Desde Cero

Leccin 3 (por HouDiNi) Leccin 3 - Vulnerabilidades y Exploits (Parte I: Vulnerabilidades)


Bueno, amigos, aqu estamos otra vez, en esta ocasin hablaremos de la esencia del Hacking. Como veris ya tenemos logo definitivo, y muy chulo. Ya comentamos en la Leccin 1 que simplificando mucho las cosas, el Hacking se reduca a encontrar vulnerabilidades en sistemas y disponer de los programas (exploits) necesarios para aprovecharnos de ellas y acceder al sistema en cuestin. Pues bien, vamos a ver cmo encontrar vulnerabilidades, y luego, dnde encontrar los programas necesarios para explotarlas y qu hacer con dichos exploits. Y ahora, Al Atake! Uno de los problemas con que me estoy encontrando al escribir estas lecciones es el hecho de que TODO est interrelacionado y es muy complicado explicar casi cualquier tema, de manera que lo pueda entender alguien que no sepa nada. Y para colmo de males, yo no s casi nada! Sobre vulnerabilidades posiblemente podra escribirse un tratado, pero yo me limitar (y esto se aplicar a todas las lecciones venideras) a explicar solo lo necesario para poder manejarnos. Siendo como sois de naturaleza curiosa, s que muchos investigaris por vuestra cuenta profundizando ms en los temas que os parezcan ms interesantes. Y eso es lo que hay que hacer, como digo, hay material para leer y no acabar. Si de algo me estoy dando cuenta a medida que avanzo, es que hay que saber mucho y de muchos temas si uno quiere llegar a ser un hacker medianamente decente (es un decir, jeje). Lo primero, recordemos, como siempre, las definiciones de la Leccin 1 que nos afectarn para lo que viene a continuacin: Bug: resultado de un fallo o deficiencia durante el proceso de creacin de programas de ordenador (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los ms evidentes se dan en la etapa de desarrollo y programacin. Exploit: programa informtico malicioso que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamada bug). Un "exploit" es usado normalmente para explotar una vulnerabilidad en un sistema y acceder a l. Tambin conviene que no perdamos de vista, que en la mayora de los casos (hay excepciones como el defacing, los ataques a foros, etc.,.), lo que buscamos es conseguir la, a veces utpica y siempre anhelada, shell remota. Que como vimos en la Leccin 1, no es otra cosa que el conocido intrprete de comandos de Windows o su equivalente, la consola, de Unix/Linux. Pero eso s, ejecutada en el equipo vctima que da mucho ms morbo :-), aparte de ser infinitamente ms til y provechosa. Bueno, pues all vamos Podramos clasificar, a grandes rasgos, las vulnerabilidades en los siguientes grupos: Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades de de de de de implementacin configuracin protocolo dispositivo aplicacin

Y dentro de estas categoras, existen infinidad de vulnerabilidades o bugs distintos: De De De De De De De De De desbordamiento de buffer (buffer overflow) desbordamiento de Pila (Stack overflow) error de cadenas de formato (format string) Cross Site Scripting (XSS) ejecucin remota de cdigo inclusin remota de ficheros (RFI) inyeccin SQL inyeccin de caracteres (CRLF) denegacin de servicio (DoS)

Y las que estn por descubrir Se encuentran en todos los protocolos, lenguajes de programacin y Sistemas Operativos habidos y por haber: HTTP, FTP, SMTP, HTML, SSH, PHP, SQL, CSS, Javascript, Windows, Unix, Y mientras el ser humano siga siendo imperfecto, las habr. No importa lo detallistas que seamos o lo cuidadosamente que diseemos algo, siempre quedar algn cabo suelto. Tampoco importa la cantidad de mecanismos de proteccin que se utilicen (Antivirus, Firewalls, IDS (sistemas de deteccin de intrusos,). Es una ley natural y no podemos hacer nada para evitarlo (gracias a Dios, porque si no la vida del hacker sera terriblemente aburrida y montona, jeje). En Internet hay montones de sitios web dedicados a este tema en los que se informa prcticamente a diario de las nuevas vulnerabilidades descubiertas, y curiosamente tambin, tanto de los exploits que pueden utilizarse para atacarlas, como de parches y formas de protegerse. Algunos de estos sitios son: o o o o http://www.securityfocus.com http://www.cert.org/ http://www.alerta-antivirus.es/seguridad/info_vulns.html?menu=si http://www.osvdb.org (para software de cdigo abierto)

Hay por supuesto tambin vulnerabilidades que se han descubierto pero no publicado todava, esas estn en los famosos servidores 0-day de los que hablaba ProfesorX. Os sorprendera saber la cantidad de cosas que existen en Internet y que casi nadie conoce. Lo que vemos, que no es poco, es slo la punta del iceberg. Quiz algn da hablemos de ello De manera que hay una batalla continua entre los que se dedican continuamente a investigar para encontrar vulnerabilidades, ya sea con buenas o malas intenciones, que de todo hay; los administradores, que estn todo el da de los nervios y haran bien en consultar frecuentemente sitios como los mencionados ms arriba para estar prevenidos contra lo que pueda venir; y nuestro buen amigo Microsoft y otros como l, que no paran de publicar parches como locos para tapar todos los agujeros que se han dejado al aire. Tenemos distintos tipos de herramientas que nos ayudarn a comprobar y analizar las vulnerabilidades de un sistema, tanto si somos los administradores e intentamos protegerlo, como si lo que pretendemos es acceder a l de manera fraudulenta: Scanners de puertos Scanners de vulnerabilidades Analizadores de protocolos

He aqu algunas de las ms conocidas: Nmap SATAN (Security Analysis Tool for Auditing Networks) N-Stealth Retina Network Security Scanner ISS (Internet Security Scanner) GFI LanGuard Shadow Security Scanner Acunetix Web Vulnerability Scanner Nessus (Linux)

Bueno, pues vamos a comenzar con carnaza de la buena, vamos a echarle un vistazo a una herramienta esencial, indispensable y absolutamente necesaria para todo hacker. Un escner de vulnerabilidades. Veremos un par de ellos, el Shadow Security Scanner, uno de los mejores sin duda para nuestros propsitos. Y el Acunetix, que slo detecta vulnerabilidades en pginas web, pero muy interesante a la hora de hacer defacing y cosas por el estilo. El SSS lo podis bajar de aqu: http://shadow-security-scanner.softonic.com/ Pues nada, lo instalamos (eso no debera revestir problemas para nadie) y una vez hecho No, no lo ejecutamos! Primero hay que ocultarlo como vimos en la Leccin 2! S que estoy muy pesado con esto, pero me da igual. La diferencia entre tomar precauciones y lanzarse como locos (como alguno ya hizo cuando alguien mand a la lista un tuto de cmo atacar pginas Web) y ser cuidadosos y precavidos En fin, ya os las podis imaginar. Dicho esto, al que no le apetezca arrancar cada vez los programas necesarios y prepararlo todo un poco antes de empezar, que luego no se lamente. Bien, supongo entonces que habis arrancado el SocksChain y el SocksCap, de modo que como recordaris de la Leccin 2, lo nico que queda por hacer es incluir el Shadow Security Scanner en la lista de programas del SocksCap:

Pues nada, ejecutamos el SSS y vemos:

Le damos a New Session y nos sale esta ventana:

Pulsamos en <Add rule> y tras introducir un nombre (yo puse Mi IP), nos aparece la ventana para especificar las reglas de escano. En las solapas [General] y [Description] no tocamos nada. En la de [Modules] nos aparecen todos los protocolos que escanea el SSS. No est mal, eh?:

En principio Dejamos marcados solo los que veis, lo que de paso acelerar el proceso. Esto, lgicamente, depender de nuestros propsitos. Ahora slo estamos viendo un pequeo ejemplo. En la solapa [Ports] damos a <Uncheck all> para desmarcarlos todos y luego marcamos slo el 21, el 23 y el 80, por ejemplo (tambin para ahorrar tiempo de proceso, entre otras cosas):

Por ltimo en la solapa [Audits] marcamos:

Pulsamos <Apply> y a continuacin <OK>. Damos a <next>, luego a <add host> y metemos nuestra IP (ya sabis como averiguarla, abrs una ventana del intrprete de comandos y escribs ipconfig/all. Pues nada, pongo mi IP en donde dice Host:

Dejo ver solo el final porque no me fo un pelo, jeje. A continuacin pulsamos en <Add>, en <next> y ya lo tenemos hecho:

Ahora pulsamos en Start scan y nos sentamos a esperar. Paciencia que lo mejor est por venir En la pestaa [Statistics] podemos ver el progreso del escano. Despus de unos cuatro minutos (no est mal para haber escaneado varios protocolos y varias vulnerabilidades) vemos que termina. Nos vamos a la solapa [Vulnerabilities]:

Han salido como para aburrir, jeje. Lo tengo hecho unos zorros. No obstante, las nicas que nos valen son las que salen con un cuadradito ROJO a la izquierda. Y ahora viene lo bueno, marcamos una de las rojas y:

Fijos, en el recuadro de abajo aparece una descripcin de en qu consiste ese bug y lo ms importante es ese link con un numerito que pone al lado de Bugtraq ID. Porque si hacemos click sobre l vamos a la web de www.securityfocus.com:

Y pulsando en la solapa [exploit] nos muestra (si los hay) exploits para esa vulnerabilidad. La mayora suelen estar escritos en C, aunque tambin los hay en Perl, Python y ms lenguajes. No es acojonante? Es como un autoservicio, jeje. Ahora sera cuestin de bajarse uno de esos exploits y saber qu hacer con l . Lo veremos en la Leccin 4. Tened en cuenta de todas formas, que esto no era ms que un pequeo ejemplillo, por lo dems muy poco efectivo. Esto hay dos formas de enfocarlo, o bien tenemos una web o IP que queremos mirar a ver si tiene vulnerabilidades y cules son, para atacar por ah, o bien disponemos de un exploit para una determinada vulnerabilidad y buscamos equipos o sitios web que tengan esa vulnerabilidad para atacarlos con nuestro exploit. Hablando de sitios web, aunque el Shadow Security Scanner lo puede hacer perfectamente, vamos echarle tambin un vistazo al Acunetix, un escner de vulnerabilidades especfico para pginas web. Lo podis descargar de aqu: http://www.acunetix.com/vulnerability-scanner/download.htm Localizamos una pgina web de la que queramos escasear vulnerabilidades y despus de aadir el Acunetix a la lista de programas del SocksCap:

Lo ejecutamos y en la ventana que nos sale, en donde dice Scan single website ponemos la URL del sitio que queramos analizar. La he camuflado por cuestiones ticas y porque ya sabis que esto tenis que hacerlo en el servidor de pruebas que est preparando ProfesorX, jeje:

Pulsamos <Next> y vemos que Acunetix est realizando un primer, aunque bastante superficial, anlisis del sitio web elegido y al cabo de unos segundos nos devuelve alguna informacin interesante sobre el servidor:

Fijos, ah nos dice el servidor utilizado (Apache) con su versin y tambin que corre Unix y PHP 4.3.0. Una informacin muy til. En la parte de abajo viene marcada esa casilla que veis, pero como siempre, se pueden marcar otras en funcin de lo que vayamos buscando. Una vez que pone Status: Done, damos a <Next> y vamos a parar a la ventana de opciones del escano. Dejamos marcado lo que hay y damos <Next>. Aparecemos en la ventana de Login por si hubiera que meter User y Pass, que no es el caso. Pulsamos <Next> y en determinados casos, sale la ventana en la que podemos especificar la manera en que se comportar Acunetix si recibe el tpico error 404. Damos a siguiente de todas formas y llegamos por fin a una ventana donde nos muestran un resumen de las condiciones del scan:

Pulsamos <Finish> y Acunetix se pone a trabajar Despus de unos minutos vemos que ha terminado y tenemos disponible alguna informacin bastante jugosa. En la ventana de [Scan Thread] (arriba a la derecha), podemos ver las vulnerabilidades encontradas. En este caso dos de gravedad media y siete de gravedad baja:

Y en la ventana de [Scan Results] (a la izquierda), podemos ver con todo detalle de qu se trata (la informacin delicada ha sido convenientemente tapada):

Vemos que la primera de gravedad media se debe a una versin demasiado antigua de Apache, seal de que este administrador no es muy cuidadoso. La segunda se debe a un bug de Buffer Overflow. Luego hay cinco ms de carcter leve debidas a otros tantos enlaces que no funcionan. Otra por un error de overflow, parece que tambin por culpa de la versin anticuada de Apache y la ltima debida a que el servidor permite listar los archivos de un directorio, los cuales pueden no aparecer en ningn link y sin embargo ser accesibles sin ms que listarlos, cosa nada recomendable. Y si nos situamos por ejemplo sobre la segunda vulnerabilidad de gravedad media (la del Buffer Overflow), a la derecha vemos que nos aparece informacin sobre ella como ocurra en el Shadow Security Scanner. Nos avisa, eso s, de que esta informacin se ha generado a partir del banner devuelto por el servidor y que por tanto puede no ser del todo cierta (hay maneras de falsear esto para que si alguien hace lo que acabamos de hacer ahora, reciba informacin falsa). Aqu podis verlo:

Adems, abajo hay tres enlaces a otras tantas webs en las que podemos conseguir, tanto informacin para parchear este bug, como exploits para aprovecharnos de l. El primero, por ejemplo, nos lleva a la pgina de Security Focus como antes:

Y en la pestaa [exploit] tenemos tres exploits donde elegir para atacar esta vulnerabilidad o bug Bueno, por ahora esto es todo, ni que decir tiene que tanto Acunetix como Shadow Security Scanner tienen miles de opciones y parmetros que pueden configurarse y de los que no hemos hablado. Pero, como digo, habra para contar y no parar, as que lo mejor es que cada uno indague un poco por su cuenta. Hasta la: Leccin 4 - Vulnerabilidades y Exploits (Parte II: Exploits) Saludos a todos los HackS-LatinoS, - HouDiNi -

Potrebbero piacerti anche