Search for in Google by Dino

Google Custom Search

miércoles, 9 de febrero de 2011

Ettercap+MetaSploit+Netifera

Saludos amigos,


Realizando un tipo de Analisis de Seguridad (Test de Intrusion Interno) en una compañia, decidi trazar una estrategia de ataque utilizando estas tres herramientas.

1. Inicie un envenenamiento de la tabla de ARP con un MITM dirigido al Servidor DNS sobre todo el segmento de Red, activando un DNS Spoofing.






2. Como observaremos a continuacion todo lo que pasaba por el DNS, al resolver nombres era dirigido a mi maquina atacante. En donde la tabla preparada para el DNS de ettercap habia sido previamente modificada "/usr/share/ettercap/etter.dns" y el forwarding activado.






3. Listo el direccionamiento de las maquinas victimas, prepare con Metasploit el ataque aurora.





4. Como era de esperar, las maquinas que eran vulnerables al ataque, empezaron a ser vulneradas por el exploit y a dejarme una sesion de meterpreter.



5. Debido a que este tipo de pruebas no deben ser tan invasivas para no afectar el normal funcionamiento de la operacion del Negocio, o para un atacante real no deben de causar demasiado ruido en la red. Mi decision fue cancelar el ataque, y tratar de dirigirlo a objetivos especficos, ademas por que la estacion de trabajo se me estaba ralentizando, causando un DoS a la Plataforma Tecnologica, ya que eran demasiadas las estaciones que estaban abriendo sesion de meterpreter, opte por dirigir el ataque a sitios especificos, pero para tal fin necesitaba lograr determinar quienes eran vulnerables y quienes no, asi que decidi utilizar Netifera, para determinar que maquinas tenian un Internet explorer vulnerable.




6. Ademas de su funcion normal de Sniffer entregandome credenciales de autenticacion, me entregaba informacion del software que estaba ejecutando, sistemas operativos, protocolos, puertos y servicios disponibles. Procedi a modificar nuevamente la tabla del ettercap para ajustarla a los nuevos objetivos determinados y vulnerables.



7. Lanzando nuevamente mi ettercap.



8. Logrando disminuir asi el rango de las estaciones a vulnerar.



9. De hecho me di a la tarea de probar con otros exploit, con base en la informacion proporcionada por Netifera.



10. Con resultados Satisfactorios. :P





11. Creo que me falto anotar, que en su funcion de Sniffer y realizando el MITM (Main in the Middle) a su vez, me entregaba credenciales de los diversos servicios, e informacion de los diferentes servidores, por destacar los administrados por SMNP su version y nombre de comunidad. Y q les parecen las bellezas de contraseñas xDDD

dns_spoof: [] spoofed to [10.10.1.220]
SNMP : 10.10.1.201:161 -> COMMUNITY: public INFO: SNMP v1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]

dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [gmail.com] spoofed to [10.10.1.220]
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
dns_spoof: [] spoofed to [10.10.1.220]

SNMP : 10.10.1.178:161 -> COMMUNITY: public INFO: SNMP v1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
DHCP: [10.11.1.10] ACK : 0.0.0.0 255.255.255.0 GW 10.10.1.254 DNS 10.10.1.1
POP : 172.18.48.3:110 -> USER: callcenter@xxxxxxxxx.com.co PASS: 123456
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [secure.logmein.com] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [urs.microsoft.com] spoofed to [10.10.1.220
dns_spoof: [] spoofed to [10.10.1.220]
SNMP : 10.10.1.201:161 -> COMMUNITY: public INFO: SNMP v1
POP : 172.18.48.3:110 -> USER: asistente-operativo@xxxxxxxx.com.co PASS: 123456
dns_spoof: [] spoofed to [10.10.1.220]
dns_spoof: [pbx.xxxxxxxx.com.co] spoofed to [10.10.1.220]


Bien, espero les halla gustado esta entrada. Good Luck!


Bytes



Dino

2 comentarios:

Juankof dijo...

hacking 123456 access granted jajaja que bellezas

Manu dijo...

holaa, enhorabuena x tu blogg tiene muy buena infoo :D
bueno dino ^^ tengo un problem con el arp poisoning...resulta que al activarlo se me va el internet en la pc victima, viendolos paketes por wireshark veo q la conexion se va en cuanto la victima empieza a preguntar "who has 192.168.1.1?" es decir kien es la puerta de enlace xdd
al suceder esto en el log de dns_spoof no veo q haga ningun redireccionamiento...asi q no me funciona nada..lo unico q me hace el ettercap es tirarme la conexion en la victima...
Espero ayuda :$ muchas gracias