Search for in Google by Dino

Google Custom Search

domingo, 13 de febrero de 2011

Por culpa de un Backup cayo un CRM/ERP SAP

Saludos amigos,

Realmente no por culpa de un Backup, diria mejor que es propiamente por la mala administracion de un DataCenter en donde no se dieron a la tarea de realizar las tareas administrativas de actualizacion y mantenimiento no solo de sus aplicaciones criticas, del Sistema Operativo, si no de sus utilidades de Gestion y Operacion de Backup.

Mejor dicho no los enredo y les cuento que paso :P

Realizando un Pen Test, uno de los Objetivos principales a evaluar era un Sistema CRM / ERP SAP de una de las Organizaciones principales de un Conglomerado muy importante en mi Pais.
Apelando a aplicar lo trazado en nuestro Plan de Auditoria de Seguridad, y apoyandome en la metodologia practica para la ejecucion de nuestro proyecto. Me di a la tarea de intentar vulnerar el sitio una vez identificado y lo que Uds. ya conocen de acuerdo a las fases que podemos aplicar de la Sección C – Seguridad en las tecnologías de Internet de OSSTMM para no extender este dialogo de nunca acabar. xD

Enfrentando el Objetivo principal (SAP) y aplicando el uso de las ya archiconocidas herramientas de evaluacion como SAPyto Framework y SAP Free, u otras tecnicas para vulnerar SAP ya conocidas por muchos y expuestas en magnos eventos, pues en realidad poco podria encontrar ya que al parecer se encontraba bien asegurada. ¬¬ ("L")?

Algo de eso.....







Asi que si defrente no pudimos, decidi buscar otro vector de intrusion y Woala POWN!!

Se encuentra una falla en la utilidad Hp Openview Omniback software de Distribucion de Backup, se explota la vulnerabilidad logrando una Shell de meterpreter de metasploit, es decir se logra una Shell root sobre el sistema operativo de HPUX que contien el sistema SAP.



Esta es la ejecucion de uname -a, dandonos a conocer la version y el tipo de sistema operativo que hemos vulnerado.



Si hay algo que aprendi, es que una buena exploracion siempre me dara grandes satisfacciones, por que encontramos informacion sensible como por destacar archivos de configuracion y conexion de la Base de Datos, Querys de SQL con credenciales quemadas(aparecen en los querys), un Rollback de una Base de Datos con credenciales de root o privilegiadas o shell script con informacion sensible para una instancia de una Base de Datos, etc.

Lista de directorios del sistema HPUX ( / )



En busca del Santo preciado GRIAL. Archivo de los usuarios del sistema Unix HPUX /etc/passwd.



"Como disfrutaría un JRipper con este insumo" xD

Por que como podemos ver Version de HPUX sin Shadow y ademas con privilegios de root :P



Ahora, alguien identifica posibles mecanismos a explotar, tal vez un tftp, un samba, o de los mas viejitos como YO :D Recuerdan de las conexiones con uucico por uucp UNix a Unix. Que imaginacion NO!! xD

Archivo /etc/hosts que se utiliza para resolver nombres, y nos permite identificar diferentes sitios de confianza para ser atacados.



Q tal si exploramos un perfil de usuario!!. Archivo .profile de un usuario.



Tendremos espacio para una Bodega de Datos :p
Sistemas de Archivos (FileSystems) del sistema Unix HPUX xxxxx.

A ver y por aqui como estamos!!
Puntos de montaje del sistema Unix HPUX.


No se llego directamente al CRM/SAP SAP, pero se logro acceder al Sistema Operativo que lo albergaba dando mayores posibilidades de lograr fuga de informacion sensible, creacion de usuarios,etc. No solo ha el aplicativo si no a todo lo que este servidor tuviese como fin.

Este articulo se escribio especialmente para DiariodeUnHacker aceptando con gratitud la solicitud amable de Yadox para participar de el.

Nuevamente gracias por leerme y espero aportar un granito.

" 31 C0N0C1M13NT0 3S L1BR3 P4R4 3L MUND0".

Bytes


Enjoy friends!



Dino

PD: La infidencia que tal vez no di, era que el DataCenter es el dueño de la marca de la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es asi de seguro.
"Los medicos tambien se mueren".

PD2: Las vulnerabilidades ya fueron corregidas y comprobadas.

miércoles, 9 de febrero de 2011

FasTrack+MS08_067_netapi Que Ironia!!!

Saludos,

Este POST lo inicio con una sonrisa en mi interior, recordando las ironias de la vida al observar la cantidad de veces que me he encontrado con esta vulnerabiliadad "MS08_067_netapi", generalmente utilizada por la mayoria de usuarios que quieren realizar una demostración del Framework de Metasploit y como realizar una intrusión. Situación de la cual siempre llegaba a la misma conclusión.

"Y que harían si no existiera xDDD o no la pudieran aplicar, por que no pueden explotar algo diferente!".

Pues resulta que el turno me toco a mí aunque esta evidencia que estoy mostrando ya tiene alrededor de unos ocho (8) meses del proyecto ejecutado, en donde estaba efectuando un análisis de seguridad (Test de Intrusión Interno), me asombre de como pueden a estas alturas existir este tipo de vulnerabilidades por el simple descuido de no aplicar parches o actualizaciones en los sistemas operativos, o no contar con politicas, normas y procedimientos para mantener actualizadas y protegidas las infraestructuras tecnologicas.

Debido a que a veces jugamos contra el tiempo para ejecutar un trabajo de campo, puesto que para esta situacion mi labor principal era recabar las evidencias de las intrusiones con sus respectivos hallazgos para apoyar un informe del test realizado, y solo contaba con un dia sin hablar de las cuatro horas restantes invertidas del viaje a nuestro Organizacion a auditar.

Es así, como dentro de las primeras medidas que aplico despues de levantar la informacion necesaria para lanzar el ataque( utilizamos metodologia OSSTMM de ISECOM). Me enfoque en la fase de "explotacion de vulnerabilidades" haciendo uso practico de una herramienta conocida por muchos en este medio "FasTrack", para fortuna de encontrar dentro de mis objetivos con dicha vulnerabilidad a explotar varios equipos sufriendo de este "mal".

El uso de herramientas automaticas nos ahorran mucho tiempo y nos facilitan la labor, antes de tener que entrar a aplicar scripts o tecnicas personalizadas para alcanzar nuestros objetivos.

Hice uso de FasTrack para realizar un Autopwn. Encontrando varios equipos con la misma vulnerabilidad a explotar :'(



Al explotar la vulnerabilidad quedamos en el directorio C:\WINDOWS\system32 ahí podemos observar el nombre del equipo y la configuración de red, ejecutando comandos como si estuviéramos ubicados localmente en la ubicación en donde se encuentra el computador.




Aquí podemos observar la carpeta Mis documentos. En la cual detallamos información importante y sensible del equipo.



Nuevamente información sensible y privada de la Organización.



Esto facilita a un atacante para extraer información como se muestra en la figura siguiente por medio de la conexión a una unidad de red y del comando copy o xcopy, y de igual forma se podría implantar un malware, virus,backdoor, rootkit o troyano que le facilite al atacante la posesión y manipulación de la computadora si esta es asegurada por el departamento de informática.



Como efectivamente lo podemos corroborar aqui



Este es el equipo del atacante con la información extraída del equipo victima.





Este es el equipo del atacante con la información extraída del equipo victima.



La imagen siguiente corresponde al equipo de computo 172.xxx.xxx.131, en la cual podemos observar el momento en que es vulnerada por el exploit ms08_067_netapi y nos deja una sesión abierta para ser usada y lograr lo mostrado como en el equipo anterior.



En las siguientes imágenes se mostrara como el equipo XXXX_18(172.XxX.XXX.122) es vulnerado por el mismo exploit MS08_067_netapi, para el cual de igual manera se logra una Shell (cmd.exe) en el equipo, se sube un keylloger para capturar teclas y pantallas, como también es monitoreado en las acciones del usuario sin que este se de cuenta que esta siendo observado de todo las acciones, pantallas y comandos que se ejecutan en su equipo por medio de la injection de un cliente VNCviewer. A Continuación se detalla lo escrito anteriormente.

Shell de comandos en Windows cmd.exe, del equipo XXXXH_18 ejecuntado un hostname e ipconfig /all



El usuario tienen posesión completa de la maquina, y podría optar por crear un usuario fake para asegurarse la entrada nuevamente en el equipo, como vemos en la imagen con la creación del usuario bakup



Se inserta un Keylloger para captura de teclas y acciones por parte del usuario.



Seguido de capturas de pantallas del equipo del usuario sin que este se de cuenta, en este caso del computador xxxxxH_18, aquí se muestra.



De igual forma el usuario del computador xxxxxxH_18, puede ser monitoreado sin que se de cuenta, de las acciones e información que esta realizando en su equipo.





Bueno, aunque no hace parte del exploit, de este mismo objetivo militar se logro vulnerar la Inhalambrica.

[00:00:00] Tested 31 keys (got 30539 IVs) KB depth byte(vote) 0 0/ 7 86(38400) 22(37120) 0B(36864) D2(36864) 97(36352) 73(36096) 1 1/ 2 10(39424) 91(38144) A4(37632) BE(36608) D6(36096) 21(35840) 2 0/ 1 08(40704) 5A(37632) 6A(37120) E7(37120) 22(36608) 3D(36352) 3 0/ 1 51(41984) A4(38656) 06(37632) 49(37120) 36(36864) 81(36608) 4 1/ 3 9B(37632) 87(35840) DD(35840) 5B(35584) B6(35584) CD(35584)
KEY FOUND! [ 86:XX:08:XX:98 ]
Decrypted correctly: 100%


Logrando la clave compartida, pasamos a configurar nuestra estación de trabajo con rangos de red permitidos estáticos y configuración de DNS y Gateway.




Se realiza la conexión para asociar el equipo al SSID XXXXX.





Y asi logramos navegación y conexión a la Infraestructura de la plataforma informática, para lo cual un atacante a 300 mts o mas con repetidores u otros mecanismos puede aumentar la señal y lograr la intrusión desde afuera de las instalaciones mismas.



Como pueden observar Ya tenemos Navegacion



Se realizo un spoofing mac y no hubo alerta alguna, lo q indica que no hay mecanismos de monitoreo y alertas de red, lo que fácilmente permitiría un arp poisong o un MITM.



De lo anterior, solo puedo decir "Actitud de Experto, Mente de Principiante" no perdamos la capacidad de impresionarnos como niños con las cosas que nos maravilla la naturaleza.

Todo puede ser posible, de hecho situaciones como esta se encuentran en muchas partes, y no creemos que sea posible, por el hecho de ser una vulnerabilidad tan reportada y de tanto tiempo.

Una experiencia más,


Good Luck! Enjoy!


See You Later Friends.



Bytes


Dino

PD: Perdon las tildes, pero es una mamera con blogspot editarlas xD

Ettercap+MetaSploit+Netifera

Saludos amigos,


Realizando un tipo de Analisis de Seguridad (Test de Intrusion Interno) en una compañia, decidi trazar una estrategia de ataque utilizando estas tres herramientas.

1. Inicie un envenenamiento de la tabla de ARP con un MITM dirigido al Servidor DNS sobre todo el segmento de Red, activando un DNS Spoofing.






2. Como observaremos a continuacion todo lo que pasaba por el DNS, al resolver nombres era dirigido a mi maquina atacante. En donde la tabla preparada para el DNS de ettercap habia sido previamente modificada "/usr/share/ettercap/etter.dns" y el forwarding activado.






3. Listo el direccionamiento de las maquinas victimas, prepare con Metasploit el ataque aurora.





4. Como era de esperar, las maquinas que eran vulnerables al ataque, empezaron a ser vulneradas por el exploit y a dejarme una sesion de meterpreter.



5. Debido a que este tipo de pruebas no deben ser tan invasivas para no afectar el normal funcionamiento de la operacion del Negocio, o para un atacante real no deben de causar demasiado ruido en la red. Mi decision fue cancelar el ataque, y tratar de dirigirlo a objetivos especficos, ademas por que la estacion de trabajo se me estaba ralentizando, causando un DoS a la Plataforma Tecnologica, ya que eran demasiadas las estaciones que estaban abriendo sesion de meterpreter, opte por dirigir el ataque a sitios especificos, pero para tal fin necesitaba lograr determinar quienes eran vulnerables y quienes no, asi que decidi utilizar Netifera, para determinar que maquinas tenian un Internet explorer vulnerable.




6. Ademas de su funcion normal de Sniffer entregandome credenciales de autenticacion, me entregaba informacion del software que estaba ejecutando, sistemas operativos, protocolos, puertos y servicios disponibles. Procedi a modificar nuevamente la tabla del ettercap para ajustarla a los nuevos objetivos determinados y vulnerables.



7. Lanzando nuevamente mi ettercap.



8. Logrando disminuir asi el rango de las estaciones a vulnerar.



9. De hecho me di a la tarea de probar con otros exploit, con base en la informacion proporcionada por Netifera.



10. Con resultados Satisfactorios. :P





11. Creo que me falto anotar, que en su funcion de Sniffer y realizando el MITM (Main in the Middle) a su vez, me entregaba credenciales de los diversos servicios, e informacion de los diferentes servidores, por destacar los administrados por SMNP su version y nombre de comunidad. Y q les parecen las bellezas de contraseñas xDDD

dns_spoof: [] spoofed to [10.10.1.220]
SNMP : 10.10.1.201:161 -> COMMUNITY: public INFO: SNMP v1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]

dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [gmail.com] spoofed to [10.10.1.220]
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
dns_spoof: [] spoofed to [10.10.1.220]

SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
POP : 172.18.48.3:110 -> USER: callcenter@xxxxxxxxx.com.co PASS: 123456
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [secure.logmein.com] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [urs.microsoft.com] spoofed to [10.10.1.220
dns_spoof: [] spoofed to [10.10.1.220]
SNMP : 10.10.1.201:161 -> COMMUNITY: public INFO: SNMP v1
POP : 172.18.48.3:110 -> USER: asistente-operativo@xxxxxxxx.com.co PASS: 123456
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [pbx.xxxxxxxx.com.co] spoofed to [10.10.1.220]


Bien, espero les halla gustado esta entrada. Good Luck!


Bytes



Dino

jueves, 27 de enero de 2011

Falta de sensibilizacion en Seguridad o Negligencia de un Grande "M1cr0$0f7"




Cordial saludo,

No sera la mejor forma de revivir este blog abandonado por el suscrito osease (YO :P ). Debido a que aun me he quedado con la incognita si esto no es mas que falta de sensibilizacion en seguridad de la informacion o aplicacion de un buen SGSI en una de las grandes como es la odiada, querida y hasta polemica "M1cr0$0f7", aún mas cuando nos damos cuenta de lo mucho que esta Organizacion asigna de su presupuesto a la seguridad por ser Objetivo militar de muchos en la Red.

Bien, sin mas preambulos a lo que hago referencia es a la cantidad de informacion expuesta en sus sitios en la Red, para lo cual un atacante se le haria agua la boca como "El lobo de Caperucita" al darse cuenta que con una simple exploracion en sus sitios o si se trata de una persona mas estructurada, efectuaria su fase de "FootPrinting" o "Recolecion de Informacion Competitiva Inteligente" si se tratase de OSSTMM para describir,delinear la plataforma tecnologica y diseñar sus estrategias de ataque con base en vectores establecidos trazados con la captura de informacion de este tipo:

1814 Documentos expuestos en la Red:




776 Usuarios Encontrados:



Software Utilizado, sin desmeritar el uso de Soft Libre :)



Direcciones de Correo Electronico:



Nombres de Usuario, de la cual podemos destacar Ejecutivos como Steve Ballmer :P


Nombres de Recursos Compartidos:


Rutas de Directorios y Archivos:




MetaDatos de Archivos, en este caso Documento de Steve Ballmer.

MetaDatos Documento Legal de la Comision Europea.


Y que tal estos mas:


Desafortunadamente, tengo q salir :'( a recoger el carro y tengo pico y placa (Norma de restrinccion de circulacion en mi Pais) antes de que me alcance la hora y no pueda llegar a recogerlo, pero les prometo mas de lo que encontre.

Bytes



Dino

domingo, 11 de julio de 2010

MI PARTICIPACION EN EL CAMPUS PARTY COLOMBIA




Saludo Amig@s,

Este mes de Junio del 28 al 4 de Julio de 2010 se realizo el magno evento del Campus Party en la ciudad de Bogota (Colombia), para lo cual tuve el privilegio de ser invitado por Futura Networks como Ponente para dictar una charla de seguridad, la cual denomine Negligencia Vs Desconocimiento, como tambien en compañia de mi gran amigo Dragon (JAR) diseñar y realizar el lanzamiento del Reto Forense, razon de ser de este post reviviendo mi blog xD. Ya que lo tenia bastante abandonado por razones de tiempo, pero sin mas preambulo les comparto mis experiencias y aportes a este magnifico y agradable espacio de Tecnologia y Ocio.

Espero les sea de su agrado cualquier comentario, sugerencia, aporte, critica constructiva sera Bienvenida,


Bytes


Dino



Descarga el Video de la Charla de Seguridad Informatica Negligencia Vs Desconocimiento esta en 7 partes, debes utilizar HJSplit (hace parte de la descarga) para unirlos y reproducirlo:


Parte 1.
(HJSplit)
Parte2.
Parte3.
Parte4.
Parte5.
Parte6.
Parte7.
Parte8.
Lanzamiento Reto Forense Video
">CAMPUS PARTY COLOMBIA