it 4 - ataques a clientes

Upload: edubayon8

Post on 06-Apr-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/3/2019 it 4 - Ataques a Clientes

    1/31

  • 8/3/2019 it 4 - Ataques a Clientes

    2/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 1 de 31

    Contenido

    Introduccin ........................................................................................................ 2Maquina a usar ............................................................................................... 2

    Practica 1 ........................................................................................................... 3Manteniendo la conexin: ............................................................................... 6

    Practica 2 ........................................................................................................... 8Practica 3 ......................................................................................................... 13Practica 4 ......................................................................................................... 17Practica 5. Exploit en forma de fichero ............................................................. 25Bibliografa y Webgrafa ................................................................................... 30

  • 8/3/2019 it 4 - Ataques a Clientes

    3/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 2 de 31

    Introduccin

    En esta cuarta prctica que se va a realizar con Metasploit el objetivo es

    conseguir crear un programa con el que podamos iniciar una sesin de

    meterpreter o Shell en el lado del cliente, haciendo que este pique sobre un

    enlace malicioso que se le mostrar en su navegador, en una pgina web.

    Maquina a usarMi mquina atacante ser un equipo con Backtrack 5 instalado y actualizado y

    la vctima ser un Windows XP SP1 que no tendr proteccin de antivirus ni

    firewall.

  • 8/3/2019 it 4 - Ataques a Clientes

    4/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 3 de 31

    Practica 1

    En esta primera prctica intentaremos mediante el exploit ms10_002_aurora

    atacar a un equipo que pinche sobre un enlace que nosotros le pasaremos.

    Este enlace no estar camuflado, lo que puede llevar a desconfiar, pero si se

    lograr meter en un hipervnculo sera perfecto.

    Abrimos metasploit y usamos el exploit mencionado junto con el payload

    Windows/meterpreter/reverse_tcp

    Especificamos las opciones del host local (lhost), el puerto de escucha (443) ,

    la ruta a paritr se va a ejecutar (/, raz) el puerto servidor (8080), aadimos la

    opcin false a ExitOnSession, es opcional y lo ejecutamos con exploit:

    Podemos observar en la anterior imagen que se nos genera una IP local:

    Esta ser la que le pasemos a la vctima para que acceda a ella.

  • 8/3/2019 it 4 - Ataques a Clientes

    5/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 4 de 31

    Cuando acceda a ella, metasploit lo recoger ya que se ha quedado en modo

    escucha y podremos visualizar la sesin y ejecutarla:

    Podemos crear una sesin de consola de Windows, como siempre con el

    comando Shell y enviarle un mensaje por pantalla:

  • 8/3/2019 it 4 - Ataques a Clientes

    6/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 5 de 31

    Pero como podemos observar a la pgina que accede se queda en blanco y sin

    ninguna imagen.

    Adems el navegador se bloquear y hasta que no abra el administrador de

    tareas y finalice el proceso no lo conseguir cerrar:

  • 8/3/2019 it 4 - Ataques a Clientes

    7/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 6 de 31

    Podemos ver la cantidad de memoria que estbamos consumindole a la

    vicimta:

    Y cuando lo consiga cerrar habremos perdido la conexin:

    Manteniendo la conexin:Vamos a ver a continuacin como mantener la conexin en el equipo victima

    aunque este consiga cerrar le navegador con al direccin maliciosa:

    No repito lo pasos de generacin del exploit con el payload ya que son losmismos hasta que lleguemos a crear la sesin de meterpreter en la vctima.

    Cuando tengamos la sesin abierta, especificamos el comando ps para ver

    toso los procesos activos en la victima y buscaremos proceso services.exe

    que ser uno de los que nos interesa migrar:

  • 8/3/2019 it 4 - Ataques a Clientes

    8/31

  • 8/3/2019 it 4 - Ataques a Clientes

    9/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 8 de 31

    Practica 2

    En esta segunda prctica vamos a seguir otro modo de conectarnos y gestionar

    el exploit y el payload que es ms dinmica.

    Para ello usaremos S.E.T. (Social-Engineer Toolkit)que se trata de El kit deherramientas est diseado especficamente para realizar ataques avanzados

    contra el elemento humano. [1]

    Para ello nos dirigimos al directorio donde se encuentra el ejecutable de SET

    en /pentest/exploits/set y lo ejecutamos con ./set:

    Elegiremos la opcin que ms no interese, en este caso la 2, Fast-track

    penetration testing:z

    Sera recomendable, que la primera vez que realicemos esta operacin,

    ejecutemos la opcin 4 y 5 que nos actualizar el sistema de Metasploit.

  • 8/3/2019 it 4 - Ataques a Clientes

    10/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 9 de 31

    Lo siguiente ser elegir el tipo de ataque, en este caso ataque de sitio web,

    para ello elegimos la opcin 2:

    Elegimos el tipo de mtodo de ataque, que ser de navegador:

    Y ahora elegiremos la opcin 1 que nos mostrar una serie de webs

    predefinidas y que supuestamente har que se muestre unaweb parecida a la

    que elijamos:

    En otra prctica posterior probaremos la opcin 2 (Site cloner).

  • 8/3/2019 it 4 - Ataques a Clientes

    11/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 10 de 31

    Aqu podemos ver la lista de las pginas que podemos clonar, por ejemplo

    elegimos Facebook:

    Lo siguiente ser elegir el exploit a usar, en este caso elegir la opcin 26 que

    viene a ser una opcin automticapor decirlo de alguna manera:

    Elegimos el payload a usar, por ejemplo en que nos crea una sesin de

    meterpreter en la vctima, que es la opcin 2:

  • 8/3/2019 it 4 - Ataques a Clientes

    12/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 11 de 31

    Seleccionamos el puerto a usar, por ejemplo el 80 aunque podemos dejar el

    que est por defecto 443 sin problemas:

    Y cuando lo elijamos y pulsemos intro empezarn a ejecutarse las opciones

    elegidas y metasploit se mantendr en modo escucha:

    Podemos ver la cantidad de mdulos que se han ejecutado y la direccin a laque tiene que acceder la victima para caer en al trampa:

    As pues cuando acceda, se le debera mostrar una pgina como la de

    Facebook, pero no es as y no se muestra aunque si se crea la sesin:

  • 8/3/2019 it 4 - Ataques a Clientes

    13/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 12 de 31

    Podemos ver la sesin creada:

    La elegimos:

    Y ejecutamos:

    Podemos tranquialemtene apagar el equipo de manera remota:

    Practica seguida deaqu

    http://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.htmlhttp://foro.elhacker.net/hacking_avanzado/tutorial_infectando_pc_con_backtrack_5_y_set-t337753.0.html
  • 8/3/2019 it 4 - Ataques a Clientes

    14/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 13 de 31

    Practica 3

    Esta prctica la voy a realizar con DNS-spoofing con Ettercap junto con

    Metasploit de modo que intentaremos hacernos pasar por una URL en

    concreto en vez de por un IP.

    El DNS-spoofing Spoofing, en trminos de seguridad de redes hace

    referencia al uso de tcnicas de suplantacin de identidad generalmente con

    usos maliciosos o de investigacin.

    Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa

    utilizada. Entre ellos tenemos el IP spoofing (quizs el ms conocido), ARP

    spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se

    puede englobar dentro de spoofing cualquier tecnologa de red susceptible de

    sufrir suplantaciones de identidad.[2]

    Ettercap es un sniffer para LANs. Soporta direcciones activas y pasivas devarios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin

    hace posible la inyeccin de datos en una conexin establecida y filtrado al

    vuelo aun manteniendo la conexin sincronizada gracias a su poder para

    establecer un Ataque Man-in-the-middle(Spoofing).[3]

    Tendremos que instalar el paquete ettercap:

    Y editar el fichero etter.dns

    Aadiremos la direccin o URL por la que nos vamos a pasar y comentamos

    las que vienen por defecto del modo que vemos en la imagen:

  • 8/3/2019 it 4 - Ataques a Clientes

    15/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 14 de 31

    Abrimos metasploit para generar nuestro payload y que nuestro equipo

    atacante se ponga en escucha.

    Usaremos el exploit aurora para navegadores, que ser parecido al que hemos

    usado anteriormente:

    El siguiente paso es lanzar Ettercap junto con el plugin para DNS-spoofing

    desde un terminal nuevo, antes de ejecutar el exploit anterior:

    Este se quedar activo y escuchando sobre la IP que le hemos pasado.

  • 8/3/2019 it 4 - Ataques a Clientes

    16/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 15 de 31

    Volveremos a la terminal donde tenemos el exploit preparado para actuar y

    ahora si lo ponemos en accin:

    Si la victima accede a www.twitter.com habremos creado nuestra sesin de

    meterpreter:

    Y la respuesta en metasploit:

    Visualizaremos las sesiones abiertas y nos situaremos en la que deseemos:

  • 8/3/2019 it 4 - Ataques a Clientes

    17/31

  • 8/3/2019 it 4 - Ataques a Clientes

    18/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 17 de 31

    Practica 4

    Para esta cuarta prctica volveremos a usar el conjunto de herramientas que

    nos proporciona SET. Intentar esta vez que si es muestre la pgina en el

    equipo al que estamos atacando, es decir no una pgina en blanco sin mas

    sino un copiade la que la victima espera que salga.

    Nos dirigimos al directorito de SET y lo ejecutamos:

    Elegimos el tipo de ataque que usaremos como antes, aunque esta vez serde

    tipo de ingeniera social:

    Elegimos el tipo de ataque:

  • 8/3/2019 it 4 - Ataques a Clientes

    19/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 18 de 31

    Y la vulnerabilidad que vamos a usar, esta vez ser de tipo java:

    A continuacin elegimos la opcin Site Cloner:

    Este mtodo nos permitir clonar un sitio web que elijamos y nos permitir

    utilizar los vectores de ataque en el completo de misma aplicacin web que

    estamos tratando de clonar.

    Lo siguiente ser la URL a clonar, que debemos especificar la que cambiamos

    en el fichero etter.dns de este modo el clonado ser completo:

  • 8/3/2019 it 4 - Ataques a Clientes

    20/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 19 de 31

    Se crear la copia de la pgina que hemos elegido y tendremos que elegir el

    payload con el que atacaremos, volver a elegir el payload que genera la

    sesin de meterpreter:

    Elegimos el ejecutable a usar, el mejor como ya conocemos de otras prcticas

    es el nmero 2:

  • 8/3/2019 it 4 - Ataques a Clientes

    21/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 20 de 31

    De modo que se empezar a generar todas las opciones elegidas:

    Se irn especificando todas las opciones hasta terminar

    y se quede en modo listeneresperando a que haya conexiones:

  • 8/3/2019 it 4 - Ataques a Clientes

    22/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 21 de 31

    Ahora nos dirigiremos a otra terminal y al igual que antes lanzaremos Ettercap

    junto con DNS-spoofing, pero esta vez cambiar algo los comandos a usar y

    no especificaremos ninguna IP en concreto y lo que har ser recoger todas las

    conexiones de cualquier IP de mi red que haya sobre www.twitter.com:

    Se quedar activo hasta que se termine la sesin.

  • 8/3/2019 it 4 - Ataques a Clientes

    23/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 22 de 31

    Y entonces accedemos a twiiter y ahora s que le aparecer la pgina ya que

    la hemos clonado:

    Podemos observar en nuestra sesin de metasploit como se va creando lasesin de meterpreter y migrando una serie de procesos de manera

    automtica:

    Y cuando termina veremos que ya tenemos sesin:

  • 8/3/2019 it 4 - Ataques a Clientes

    24/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 23 de 31

    La ejecutamos

    Y ya tenemos nuestra sesin de meterpreter que se mantendr sin tener quemigrar mas procesos:

    Podemos crear un Shell de Windows y mandarle un mensaje mientras espera

    a que Twitter se carga del todo:

  • 8/3/2019 it 4 - Ataques a Clientes

    25/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 24 de 31

    Y aunque haya cerrado el navegador podemos seguir actuando como hemos

    dicho sin migrar ms procesos:

    Prctica seguida deestevdeo

    http://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embeddedhttp://www.youtube.com/watch?v=AM5Rfz0gN-Q&feature=player_embedded
  • 8/3/2019 it 4 - Ataques a Clientes

    26/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 25 de 31

    Practica 5. Exploit en forma de fichero

    En esta ltima prctica intentaremos realizar un ataque mediante una

    vulnerabilidad de tipo file format que afectan a aplicaciones tales como

    documentos PDF, archivos .doc (word), ficheros de imgenes, etc. Se

    necesitar la colaboracin de la vctima, para que ejecute un archivo malicioso

    o como en este caso para que simplemente vea el archivo en su explorador de

    Windows con la vista en miniaturas.

    Este ataque aprovecha de un desbordamiento de bfer basado en la pila y en

    el manejo de imgenes en miniatura dentro de los archivos. De modo que

    cuando se procesa una imagen de mapa de bits que contiene un valor negativo

    "biClrUsed", se produce un desbordamiento de bfer.

    Esto conduce a la ejecucin de cdigo malicioso. Con el fin de desencadenar la

    vulnerabilidad del cdigo.

    Por lo que abriremos metasploit y seleccionaremos el exploit

    ms11_006_createsizeddibsection que se aprovecha de esta vulnerabilidad:

    Adems elegimos ya el payload a usar, como en estas ltimas prcticas el que

    genera una sesin de meterpreter.

  • 8/3/2019 it 4 - Ataques a Clientes

    27/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 26 de 31

    Veremos las opciones que tenemos que modificar:

    Especificamos el nombre del fichero con el que deseamos que se genera y la

    ruta donde deseamos que se guarde, adems de la direccin de nuestro

    equipo y el puerto a usar para el ataque:

  • 8/3/2019 it 4 - Ataques a Clientes

    28/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 27 de 31

    Comprobamos de nuevo que las opciones son correctas:

    Y lo ejecutamos:

    Si nos vamos a la ruta que hemos especificado ah tendremos el fichero

    creado:

    Ponemos al equipo en modo escucha usando el payload de creacion de

    meterpreter para que capte cuando la vctima acceda a la vista en miniatura de

    la carpeta donde est el documento:

  • 8/3/2019 it 4 - Ataques a Clientes

    29/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 28 de 31

    Hacemos llegar a la vicima el documento creado y seleccionamos la vista en

    miniatura:

    Por defecto no podremos poner la vista en miniatura, ya que ha detectado el

    cdigo malicioso:

  • 8/3/2019 it 4 - Ataques a Clientes

    30/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Pgina 29 de 31

    Debemos cambiar la prevencin de ejecucin de datos, para ello en Windows

    XP iremos sobre Mi Pc y seleccionamos Propiedades. Nos colocamos sobre

    la pestaa Opciones Avanzadas y en el apartado Rendimiento pulsamos

    Configuracin. Dentro nos colocamos sobre la pestaa Prev. de ejecucin

    de datos y marcamos la casilla Activar DEP para todos los programas y

    servicios excepto los que seleccione y marcaremos la casilla del

    Explorador de Windows que aparecer por defecto:

    De no aparecer, simplemente tendremos que pulsar sobre Agregar e ir hasta

    la ruta de explorer.exe que estar en C:\WINDOWS.

    Tras esto tendremos que reiniciar el equipo para que los cambios tomen efecto.

    Volveremos a la carpeta donde tenemos nuestro fichero malicioso y volvemos aponer la vista en miniatura de los elementos de la carpeta.

    De este modo la sesin de meterpreter debera crearse, pero no es as ya que

    el exploit a usar no est preparado para el sistema operativo que usamos como

    vctima de modo que podemos alterar el contenido del script pero ni an

    cambiando el script de ataque para que reconozca nuestro XP, no lo he

    conseguido.

    Los cambios que he realizado en el script

    ms11_006_createsizeddibsection.rb son estos:

    Lo que se viene a modificar es el valor del offset del sistema por el del nuestro

    pero tampoco as consigo iniciar la sesin.

  • 8/3/2019 it 4 - Ataques a Clientes

    31/31

    Eduardo Bayn Cascajo Seguridad Informtica

    Bibliografa y Webgrafa

    [1]Metasploit Browser Attack Method

    http://www.offensive-security.com/metasploit-

    unleashed/SET_Metasploit_Browser_Exploit

    [Consulta el da 5 de febrero de 2012]

    [2]Spoofing

    http://es.wikipedia.org/wiki/Spoofing

    [Consulta el da 5 de febrero de 2012]

    [3]Ettercap

    http://es.wikipedia.org/wiki/Ettercap

    [Consulta el da 5 de febrero de 2012]

    Adems de los diferentes enlaces que podemos ver por el documento.

    http://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Spoofinghttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Ettercaphttp://es.wikipedia.org/wiki/Spoofinghttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploithttp://www.offensive-security.com/metasploit-unleashed/SET_Metasploit_Browser_Exploit