Search for in Google by Dino

Google Custom Search

domingo, 18 de diciembre de 2011

NETWORK MAPPING / Black Box




Saludos a mis lectores,

Habiendo entregado mi ultimo informe del año (el cual me quita un peso de encima) xD

Espero tomar algun tiempo de estas festividades de Navidad para retomar el Blog escribiendo algunos articulos que tengo pendiente de plasmar en mi Bitacora Laboral "El Mundo de Dinosaurio".

Lo q les traigo como lectura funcional es la practica o procedimiento de Mapeo de Red. 
Generalmente inicio los proyectos como un Black Box (Caja Negra) debido a que sin importar el tipo de Proyecto q se contrate, el resultado en la entrega de informacion inicial por parte del cliente es la misma, es decir es "poca la informacion", de hecho lo he tomado como una oportunidad de demostrar como un atacante interno a partir de un punto de acceso, cable de Red, conector de Red en un Face Plate o alcance inhalambrico tiene la posibilidad de lograr informacion sensible de la Organizacion aprovechando debilidades, negligencia, o fallas humanas o tecnicas en la plataforma tecnologica. 

Es el rol de un atacante q se ha hecho contratar en la compañia buscando la oportunidad ideal para alcanzar su objetivo militar (target), es el perfil de un vigilante en una garita, en la puerta de entrada de un edificio, una bodega, o una empresa, un operario en un molino, o en una planta de produccion, un estudiante de informatica, un auxiliar contable o un gomoso de marketing, cuyo fin es lograr por lo que se le ha contratado la informacion sensible de la Organizacion.

En la reunion inicial q se establece con el punto de contacto de nuestro cliente para la planeacion y dar inicio al proceso se solicita un punto de acceso (red o equipo de computo) con la finalidad de tener como minimo un punto de acceso q es lo q tendria un atacante interno (como se explico anteriormente en el texto). No se solicitan configuraciones de Red, ni credenciales de autenticacion (login, password) ni cuentas de Dominio, ni de acceso local.

Ya en sitio haciendo uso del equipo q le ha sido asignado, o aprovechando la oportunidad de un punto de red asignado o no, el atacante buscara una forma de conexion, conectando un cable de red a un Face Plate o intentando vulnerar la inhalambrica.

Debido a q no se posee informacion alguna de la Red, rango de Re, Ips, DNS, DHCP, Gateway, etc. 
Su labor se incrementa para configurar su equipo atacante. Para tal fin, configurara su computador con un rango de red inicial cualquiera como una IP-Novalida o privada para poder activar las caracteristicas de su tarjeta de red en modo administrado.

Configurando equipo atacante con informacion basica de un rango de Red.leyenda





El paso siguiente consiste en cargar algun sniffer en la red que nos permita analizar lo q esta pasando por el cable y determinar los diferentes rangos de red y configuracion de red. Asi podemos hacer uso de Wireshark.

Determinando Red y Protocolos con Wireshark

Identificacion de segmentos Red, Equipos y Protocolos con Wireshark
Haciendo uso de Netifera













Identificando Segmentos de Red con Netifera
 De esta forma identificamos el servidor DNS el cual a su vez posiblemente nos sirva como Gateway o como minimo sabemos que nos resolvera las resoluciones de Nombres.


Identificando segmentos de Red, Protocolos, DNS, DHCPs, Gateway, etc.

Enumerando Equipos e Ip con Wireshark

Enmerando Equipos de Comunicacion con Wireshark

De igual forma podria tomar Xplico para analizar el trafico.


Analizando Pcap con Xplico

Y pasamos a configurar ya nuestra estacion de trabajo con una IP valida en la red de nuestro objetivo. O como minimo una Ip q sabemos que tendra enrutamiento con la red local.

Configurando la estacion de trabajo con una Ip valida en la Red

Si el atacante no consigue comunicacion con Internet (no hay resolucion de nombres), pasara a resolver esta situacion modificando el /etc/resolv.conf

Editanto resolv.conf


Modificando resolv.conf

Teniedo la certeza q tenemos comunicacion con la Red Lan y ademas de la Red Externa, procederemos a realizar un Sondeo de Red y Enumeracion en la misma.

Sondeo de Red con AngryIP Scanner
Continuamos el sondeo de red haciendo uso del maravilloso AutoScan Network.
Sondeo de Red con AutoScan Network



Identificando Dominios, Servidores, Estaciones, Equipos de Comunicacion, etc

Vamos a determinar los protocolos que se estan ejecutando en la Red, haremos de EtherApe.

Analizando protocolos en la Red con EtherApe



Como se Observa se puede checar los protocolos y las tramas de la Red si tener una configuracion IP


Analisis por MAC Adress


Protocolos en la Red


Esta imagen me parece de maravilla:
Analizando Imagen de AutoScan Network
  • Se identifican sistemas WindowsXP, Linux, Unix Sun Solaris 10, 3com
  • Se identifican equipos con Firewall
  • Utilizan Windows Desatendidos para las estaciones de trabajo
  • No utilizan standar para nombrar los equipos de computo, utilizan parte del nombre del usuario para nombrar algunos
  • Se utiliza arquitectura de HP (Red)
  • Se hace uso y configuracion de Zonas en los sistemas Solaris Sun
  • Se hace uso de SMF (Solaris Service Management Facility)
  • Se hace uso de SNMP
  • Se identifican estructura de directorios
  • Se identifica Software Comercial
  • Se identifican puntos de montaje
  • Tiempo de Up time del servidor
  • Se identifica IP, MAC
Para lograr una compresion de la Red, el atacante usara algun soft que permita graficarla, para esta ocasion Lanmap (igual puede hacer uso de LanState, LanView, Dude, etc).


Graficando la Red con LanMap

Graficando la Red con LanMap sin una configuracion IP

Realizando Sondeo de Red Con Win2

Sondeo de Red Win7

Y no podria faltar el Sondeo de Red con Nmap y Zenmap

Sondeo de Red con NMAP
Sondeo de Red con Zenmap





Graficando la Red con Zenmap


Detalles de los Hosts con Zenmap


Detallado de la Informacion de Nmap con Zenmap






Logrando una buena y completa enumeracion y sondeo de Red, el atacante intentara tecnicas rapidas de explotacion, tal vez en algunas ocasiones juegue contra el tiempo en otras tendra todo el tiempo que necesite. Pasaremos a mapear las unidades de Red en Recursos compartidos y explorar en busca de informacion sensible.

Creo q entre mis herramientas no podria faltar el maravilloso Cain&Abel :P

Sonde de Red con Cain&Abel
Mapeando recursos compartidos en Udes de Red con Cain&Abel

Accediendo las Unidades de Red

Creando udes de Red en recursos compartidos con Cain&Abel

Accediendo al Registro de Windows

Accediendo a Recursos compartidos


Identificando Host Potential Browser

Enumerando Usuariosy SID con Cain&Abel


 Estando ubicado en Linux podra utilizar SMB4k

Identificando Dominios, Grupos de Trabajo, Equipos y Recursos compartidos

Enumerando Recursos compartidos


Recursos compartidos

Identificando Host para ser mapeado

Mapeando Udes de Red con SMB4k

Accediendo a las Udes de Red mapeadas para explorar la informacion

Explorando la Informacion en Udes de Red





En caso de no lograr un recurso compartido, o una Session Null para alcanzar la informacion critica y sensible de la Organizacion. Podra optar por ejecutar un rapido AutoPwn.  :)

Realizando AutoPwn con MetaSploit

A U T O P W N !!!!!! error en FireBid

Hack System  P 0 W N !!!

De esta forma demostramos la necesidad e Importancia de los procesos de Footprinting los cuales constituyen un 75% del proceso y un 25% del Hack System y otras fases del Hacking.

Es aqui donde se define si se convierte en un hacker etico cruzando la linea delgada de la LEGALIDAD/ILEGALIDAD.

Espero les halla gustado el articulo, cualquier comentario es Bienvenido....



Bytes



Dino

1 comentario:

CSC dijo...

irie hermano. vengo del forosi, vi tu post, te agradezco tu tiempo y sabiduria que comportes con todos,solo una pregunta, a todo esto como puedo defenderme de todos estos ataques?
si tendras algunas fuentes que pueda consultar para discernir cual es la forma correcta de asegurar una red bajo el ambiente lan. he estado alejado del area por mas de 3 anos y solo me he mantenido actualiza leyendo post y demas publicaciones, pero no es lo mismo que estar en plena accion, y he visto que ha cambiado en una forma descomunal. gracias por tu atencion y tu tiempo.