Habiendo
entregado mi ultimo informe del año (el cual me quita un peso de encima) xD
Espero
tomar algun tiempo de estas festividades de Navidad para retomar el Blog
escribiendo algunos articulos que tengo pendiente de plasmar en mi Bitacora
Laboral "El Mundo de Dinosaurio".
Lo q les
traigo como lectura funcional es la practica o procedimiento de Mapeo de Red.
Generalmente inicio los proyectos como un Black Box (Caja Negra) debido a que
sin importar el tipo de Proyecto q se contrate, el resultado en la entrega de
informacion inicial por parte del cliente es la misma, es decir es "poca
la informacion", de hecho lo he tomado como una oportunidad de demostrar
como un atacante interno a partir de un punto de acceso, cable de Red, conector
de Red en un Face Plate o alcance inhalambrico tiene la posibilidad de lograr
informacion sensible de la Organizacion aprovechando debilidades, negligencia,
o fallas humanas o tecnicas en la plataforma tecnologica.
Es el rol de un
atacante q se ha hecho contratar en la compañia buscando la oportunidad ideal
para alcanzar su objetivo militar (target), es el perfil de un vigilante en una
garita, en la puerta de entrada de un edificio, una bodega, o una empresa, un
operario en un molino, o en una planta de produccion, un estudiante de
informatica, un auxiliar contable o un gomoso de marketing, cuyo fin es lograr
por lo que se le ha contratado la informacion sensible de la Organizacion.
En la
reunion inicial q se establece con el punto de contacto de nuestro cliente para
la planeacion y dar inicio al proceso se solicita un punto de acceso (red o
equipo de computo) con la finalidad de tener como minimo un punto de acceso q
es lo q tendria un atacante interno (como se explico anteriormente en el
texto). No se solicitan configuraciones de Red, ni credenciales de
autenticacion (login, password) ni cuentas de Dominio, ni de acceso local.
Ya en
sitio haciendo uso del equipo q le ha sido asignado, o aprovechando la
oportunidad de un punto de red asignado o no, el atacante buscara una forma de
conexion, conectando un cable de red a un Face Plate o intentando vulnerar la
inhalambrica.
Debido a
q no se posee informacion alguna de la Red, rango de Re, Ips, DNS, DHCP,
Gateway, etc.
Su labor se incrementa para configurar su equipo atacante. Para
tal fin, configurara su computador con un rango de red inicial cualquiera como
una IP-Novalida o privada para poder activar las caracteristicas de su tarjeta
de red en modo administrado.
|
Configurando equipo atacante con informacion
basica de un rango de Red. | leyenda |
El paso
siguiente consiste en cargar algun sniffer en la red que nos permita analizar
lo q esta pasando por el cable y determinar los diferentes rangos de red y
configuracion de red. Asi podemos hacer uso de Wireshark.
|
Determinando Red y Protocolos con Wireshark |
|
Identificacion de segmentos Red, Equipos y
Protocolos con Wireshark
|
|
|
Haciendo uso de Netifera |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Identificando Segmentos de Red con Netifera |
De esta
forma identificamos el servidor DNS el cual a su vez posiblemente nos sirva
como Gateway o como minimo sabemos que nos resolvera las resoluciones de
Nombres.
| | | | | | | | | | | | |
|
|
Identificando segmentos de Red, Protocolos, DNS,
DHCPs, Gateway, etc.
|
|
Enumerando Equipos e Ip con Wireshark |
|
Enmerando Equipos de Comunicacion con Wireshark |
De igual forma podria tomar Xplico para analizar el trafico.
|
Analizando Pcap con Xplico |
Y pasamos
a configurar ya nuestra estacion de trabajo con una IP valida en la red de
nuestro objetivo. O como minimo una Ip q sabemos que tendra enrutamiento con la
red local.
|
Configurando la estacion de trabajo con una Ip
valida en la Red
|
Si el
atacante no consigue comunicacion con Internet (no hay resolucion de nombres),
pasara a resolver esta situacion modificando el /etc/resolv.conf
|
Editanto resolv.conf |
Teniedo la
certeza q tenemos comunicacion con la Red Lan y ademas de la Red Externa,
procederemos a realizar un Sondeo de Red y Enumeracion en la misma.
|
Sondeo de Red con AngryIP Scanner
|
Continuamos
el sondeo de red haciendo uso del maravilloso AutoScan Network.
|
Sondeo de Red con AutoScan Network
|
|
|
|
Identificando Dominios, Servidores, Estaciones,
Equipos de Comunicacion, etc
|
Vamos a determinar los protocolos que se estan ejecutando en la Red, haremos de EtherApe.
|
Analizando protocolos en la Red con EtherApe |
|
Como se Observa se puede checar los protocolos y las tramas de la Red si tener una configuracion IP |
|
Analisis por MAC Adress |
|
Protocolos en la Red |
Esta
imagen me parece de maravilla:
|
Analizando Imagen de AutoScan Network |
|
|
- Se identifican sistemas
WindowsXP, Linux, Unix Sun Solaris 10, 3com
- Se identifican equipos con
Firewall
- Utilizan Windows
Desatendidos para las estaciones de trabajo
- No utilizan standar para
nombrar los equipos de computo, utilizan parte del nombre del usuario para
nombrar algunos
- Se utiliza arquitectura de
HP (Red)
- Se hace uso y configuracion
de Zonas en los sistemas Solaris Sun
- Se hace uso de SMF (Solaris
Service Management Facility)
- Se hace uso de SNMP
- Se identifican estructura de
directorios
- Se identifica Software
Comercial
- Se identifican puntos de
montaje
- Tiempo de Up time del
servidor
- Se identifica IP, MAC
Para lograr una compresion de la Red, el atacante usara algun soft que permita graficarla, para esta ocasion Lanmap (igual puede hacer uso de LanState, LanView, Dude, etc).
|
Graficando la Red con LanMap |
|
Graficando la Red con LanMap sin una configuracion IP |
Realizando Sondeo de Red Con Win2
|
Sondeo de Red Win7 |
Y no podria faltar el Sondeo de Red con Nmap y Zenmap
|
Sondeo de Red con NMAP |
|
Sondeo de Red con Zenmap |
|
Graficando la Red con Zenmap |
|
Detalles de los Hosts con Zenmap |
|
Detallado de la Informacion de Nmap con Zenmap |
Logrando una buena y completa enumeracion y sondeo de Red, el atacante intentara tecnicas rapidas de explotacion, tal vez en algunas ocasiones juegue contra el tiempo en otras tendra todo el tiempo que necesite. Pasaremos a mapear las unidades de Red en Recursos compartidos y explorar en busca de informacion sensible.
Creo q entre mis herramientas no podria faltar el maravilloso Cain&Abel :P
|
Sonde de Red con Cain&Abel |
|
Mapeando recursos compartidos en Udes de Red con Cain&Abel |
|
Accediendo las Unidades de Red |
|
Creando udes de Red en recursos compartidos con Cain&Abel |
|
Accediendo al Registro de Windows |
|
Accediendo a Recursos compartidos |
|
Identificando Host Potential Browser |
|
Enumerando Usuariosy SID con Cain&Abel |
Estando ubicado en Linux podra utilizar SMB4k
|
Identificando Dominios, Grupos de Trabajo, Equipos y Recursos compartidos |
|
Enumerando Recursos compartidos |
|
Recursos compartidos |
|
Identificando Host para ser mapeado |
|
Mapeando Udes de Red con SMB4k |
|
Accediendo a las Udes de Red mapeadas para explorar la informacion |
|
Explorando la Informacion en Udes de Red |
En caso de no lograr un recurso compartido, o una Session Null para alcanzar la informacion critica y sensible de la Organizacion. Podra optar por ejecutar un rapido AutoPwn. :)
|
Realizando AutoPwn con MetaSploit |
|
A U T O P W N !!!!!! error en FireBid |
|
Hack System P 0 W N !!! |
De esta forma demostramos la necesidad e Importancia de los procesos de Footprinting los cuales constituyen un 75% del proceso y un 25% del Hack System y otras fases del Hacking.
Es aqui donde se define si se convierte en un hacker etico cruzando la linea delgada de la LEGALIDAD/ILEGALIDAD.
Espero les halla gustado el articulo, cualquier comentario es Bienvenido....
Bytes
Dino
1 comentario:
irie hermano. vengo del forosi, vi tu post, te agradezco tu tiempo y sabiduria que comportes con todos,solo una pregunta, a todo esto como puedo defenderme de todos estos ataques?
si tendras algunas fuentes que pueda consultar para discernir cual es la forma correcta de asegurar una red bajo el ambiente lan. he estado alejado del area por mas de 3 anos y solo me he mantenido actualiza leyendo post y demas publicaciones, pero no es lo mismo que estar en plena accion, y he visto que ha cambiado en una forma descomunal. gracias por tu atencion y tu tiempo.
Publicar un comentario