Tarea Final #MoocHackingMU

 

Esta semana acaba de concluir el #MOOCHackingMU  un curso sobre hacking ético donde puedes aprender sobre seguridad informática y técnicas hacking , durante este curso conocimos personas con mucho conocimiento y pasión por la tecnología, en mi caso particular tuve la oportunidad de pertenecer a un grupo  estupendo de jóvenes amantes a la tecnología junto a los cuales formamos un equipo llamado QUIGON HACKING TEAM.

quingon

 

En los siguientes enlaces podrás encontrar las tareas y los retos que tuvimos que realizar para llegar hasta este punto:

Nuestro equipo al igual que todos los demás equipos participantes debían de llevar a cabo la tarea de defender un servidor asignado por los organizadores del MOOC. Dichos servidores estaban basados en el sistema Operativo Linux y tenían corriendo un numero determinado de servicios los cuales debían de ser protegidos y a la misma vez vulnerados según corresponda el caso de defensa o ataque. Les comento que existía la posibilidad de tener acceso con anticipación a los servidores siempre y cuando fuéramos capaces de resolver un enigma el cual consistía en descifrar un archivo PGP protegido con una contraseña la cual se encontraba dentro de una tabla de esta aplicación web, la cual era vulnerable a SQL Injection. Los pasos para explotar dicha vulnerabilidad en la aplicación indicada los podemos ver en esta entrada: SQL INJECTION DVWA

Asignación del Servidor-Defensa

Una ves que teníamos asignado nuestro servidor, lo primero que hicimos fue realizar un scaneo con NMAP para ver que puertos y servicios estaban ejecutándose en nuestra maquina, con lo cual pudimos ver que se encontraban abiertos los siguientes puertos:

  • SSH-Puerto 22
  • FTP-Puerto 21
  • HTTP-Puerto 80

Los archivos a proteger eran los siguientes:

archivos-a-proteger

una vez identificados los archivos a proteger se procedió a realizar las siguientes configuraciones  para fortalecer la seguridad del servidor:

SSH:

Se cambio el puerto de escucha del servicio, el cual paso de ser el 22 al 2168, con esto evitamos ser descubiertos en un escaneo común con cualquier herramienta de descubrimiento de puertos y servicios. para configurar esta opción editamos el archivo que se encuentra en la siguiente ruta: /etc/ssh/sshd_config y cambiamos la opción PORT.

FTP:

Nuestro servidor ejecutaba un servicio de VSFTPD específicamente la versión 3.0.2 la cual contenía una serie de vulnerabilidades al igual de que permitía el acceso del usuario Anonymous mediante el cual se podía descargar uno de los archivos a proteger.Se procedió a  deshabilitar el acceso de dicho usuario y a crear un usuario para el acceso via FTP

HTTP:

En el servicio de HTTP se encontraban corriendo las siguientes aplicaciones:

CACTI: es una aplicación utilizada para la generación de gráficos de redes diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Nuestro servidor contaba con la version 0.08a dicha versión se veía afectada por estas  vulnerabilidades, esta versión se procedió a actualizar a la 0.0.8b, en el mismo orden de proteger el CACTI se cambio la contraseña por defecto del usuario admin.

GITLIST: es una aplicación para la visualización de repositorios de código, nuestro servidor tenia instalada la versión 0.4.0 la cual se veía afectada por estas vulnerabilidades, lamentablemente no pudimos actualizar esta aplicación.

Adicional a las configuraciones de cada uno de los servicios y programas mencionados anteriormente , se configuraron los siguientes:

  • LogWatch
  • Fail2ban
  • Php
  • Apache

Asignación del Servidor-Ataque.

Para la fase de ataque se prepararon varios Scripts en Bash y Python, uno de ellos se conectaba a cada uno de los servidores a atacar e intentaba descargar el archivo de nivel 1 que se encontraba en el directorio FTP, el otro enviaba un Payload para tratar de aprovechar la vulnerabilidad que tenia el Gitlist y de esta manera descargar los archivos de nivel 2 de cada uno de los servidores publicados.

Adicional a estos Scripts también se utilizo MetaSploit para logar obtener una Shell de cada uno de los servidores que tuvieran la versión del Gitlist (<=0.4.0) la cual es vulnerable a la injeccion de comandos.

Otras herramientas utilizadas para la fase de ataque fueron:

  • Nessus
  • Nmap
  • Hydra
  • Lynis

Mi función dentro del equipo:

  • Configurar servicio SSH
  • Instalar y configurar LogWatch
  • Deshabilitar la opción de no permitir el acceso del usuario Anonymous via FTP
  • Actualizar el VSFTPD

Les agradezco a todos los del equipo en espacial a Wuilmer y a Jhon por la motivacion y el empeño puesto en lograr nuestros objetivos…Nos vemos en el proximo MOOC QUIGON HACKING TEAM.:)

Sin duda que fue una experiencia única creada por la universidad Mondragon, Muchos conocimientos adquiridos y la temática del curso fue excelente, ambientada en un escenario totalmente Real…Mil Gracias Mondragon

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[Truco]: Como abrir el CMD desde una ruta especifica

En ocasiones, ya sea cuando estemos trabajando en programación o infraestructura es necesario abrir el CMD o Command Prompt de Windows desde una carpeta en específico, y si esta ruta es larga puede ser un poco incomodo y lento desplazarnos hasta ella mediante comandos desde el cmd, así que más abajo les enseño como hacer lo mismo desde el Explorador de Windows.

Solo basta con desplazarnos hacia el directorio donde queremos abrir el CMD o Command Prompt y mientras presionamos la tecla Shift hacer clic derecho en un espacio en blanco, esto mostrará el menú desplegable habitual con una nueva opción “Open command window  here” o en español “Abrir ventana de comandos aquí. Esto funciona de igual manera presionado Shift y haciendo clic derecho sobre una carpeta o folder como se muestra en la imagen de mas abajo.

abrir-cmd

Diferentes maneras de abrir el CMD o Command Prompt desde una ruta específica

Estas dos formas darán el mismo resultado, el CMD se abrirá en la ruta especificada:

cmd_abierto

CMD o Command Prompt abierto en la ruta especificada

Para hacer esto no es necesario tener nada especial instalado, siempre y cuando tengas Windows 7 o superior.

Si te queda alguna duda puedes ver el siguiente vídeo donde lo explico, de paso puedes suscribirte al canal.

Espero que este sencillo, pero útil truco te haya servido.

¡Saludos!