Tarea Final #MoocHackingMU

 

Esta semana acaba de concluir el #MOOCHackingMU  un curso sobre hacking ético donde puedes aprender sobre seguridad informática y técnicas hacking , durante este curso conocimos personas con mucho conocimiento y pasión por la tecnología, en mi caso particular tuve la oportunidad de pertenecer a un grupo  estupendo de jóvenes amantes a la tecnología junto a los cuales formamos un equipo llamado QUIGON HACKING TEAM.

quingon

 

En los siguientes enlaces podrás encontrar las tareas y los retos que tuvimos que realizar para llegar hasta este punto:

Nuestro equipo al igual que todos los demás equipos participantes debían de llevar a cabo la tarea de defender un servidor asignado por los organizadores del MOOC. Dichos servidores estaban basados en el sistema Operativo Linux y tenían corriendo un numero determinado de servicios los cuales debían de ser protegidos y a la misma vez vulnerados según corresponda el caso de defensa o ataque. Les comento que existía la posibilidad de tener acceso con anticipación a los servidores siempre y cuando fuéramos capaces de resolver un enigma el cual consistía en descifrar un archivo PGP protegido con una contraseña la cual se encontraba dentro de una tabla de esta aplicación web, la cual era vulnerable a SQL Injection. Los pasos para explotar dicha vulnerabilidad en la aplicación indicada los podemos ver en esta entrada: SQL INJECTION DVWA

Asignación del Servidor-Defensa

Una ves que teníamos asignado nuestro servidor, lo primero que hicimos fue realizar un scaneo con NMAP para ver que puertos y servicios estaban ejecutándose en nuestra maquina, con lo cual pudimos ver que se encontraban abiertos los siguientes puertos:

  • SSH-Puerto 22
  • FTP-Puerto 21
  • HTTP-Puerto 80

Los archivos a proteger eran los siguientes:

archivos-a-proteger

una vez identificados los archivos a proteger se procedió a realizar las siguientes configuraciones  para fortalecer la seguridad del servidor:

SSH:

Se cambio el puerto de escucha del servicio, el cual paso de ser el 22 al 2168, con esto evitamos ser descubiertos en un escaneo común con cualquier herramienta de descubrimiento de puertos y servicios. para configurar esta opción editamos el archivo que se encuentra en la siguiente ruta: /etc/ssh/sshd_config y cambiamos la opción PORT.

FTP:

Nuestro servidor ejecutaba un servicio de VSFTPD específicamente la versión 3.0.2 la cual contenía una serie de vulnerabilidades al igual de que permitía el acceso del usuario Anonymous mediante el cual se podía descargar uno de los archivos a proteger.Se procedió a  deshabilitar el acceso de dicho usuario y a crear un usuario para el acceso via FTP

HTTP:

En el servicio de HTTP se encontraban corriendo las siguientes aplicaciones:

CACTI: es una aplicación utilizada para la generación de gráficos de redes diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Nuestro servidor contaba con la version 0.08a dicha versión se veía afectada por estas  vulnerabilidades, esta versión se procedió a actualizar a la 0.0.8b, en el mismo orden de proteger el CACTI se cambio la contraseña por defecto del usuario admin.

GITLIST: es una aplicación para la visualización de repositorios de código, nuestro servidor tenia instalada la versión 0.4.0 la cual se veía afectada por estas vulnerabilidades, lamentablemente no pudimos actualizar esta aplicación.

Adicional a las configuraciones de cada uno de los servicios y programas mencionados anteriormente , se configuraron los siguientes:

  • LogWatch
  • Fail2ban
  • Php
  • Apache

Asignación del Servidor-Ataque.

Para la fase de ataque se prepararon varios Scripts en Bash y Python, uno de ellos se conectaba a cada uno de los servidores a atacar e intentaba descargar el archivo de nivel 1 que se encontraba en el directorio FTP, el otro enviaba un Payload para tratar de aprovechar la vulnerabilidad que tenia el Gitlist y de esta manera descargar los archivos de nivel 2 de cada uno de los servidores publicados.

Adicional a estos Scripts también se utilizo MetaSploit para logar obtener una Shell de cada uno de los servidores que tuvieran la versión del Gitlist (<=0.4.0) la cual es vulnerable a la injeccion de comandos.

Otras herramientas utilizadas para la fase de ataque fueron:

  • Nessus
  • Nmap
  • Hydra
  • Lynis

Mi función dentro del equipo:

  • Configurar servicio SSH
  • Instalar y configurar LogWatch
  • Deshabilitar la opción de no permitir el acceso del usuario Anonymous via FTP
  • Actualizar el VSFTPD

Les agradezco a todos los del equipo en espacial a Wuilmer y a Jhon por la motivacion y el empeño puesto en lograr nuestros objetivos…Nos vemos en el proximo MOOC QUIGON HACKING TEAM.:)

Sin duda que fue una experiencia única creada por la universidad Mondragon, Muchos conocimientos adquiridos y la temática del curso fue excelente, ambientada en un escenario totalmente Real…Mil Gracias Mondragon

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Unidad 2 #moocHackingMU #CursoPenTesting

TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro – Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor.

Un consejo: para observar mejor el tráfico de Telnet, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:

UD2T1

Para responder las siguientes preguntas, lo que se hizo fue utilizar la opción Follow TCP Stream dentro de Wireshark, la cual nos muestra la transmisión TCP en el orden que ocurrió desde el cliente hasta el servidor.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Como podemos ver en esta captura de datos de Wireshark el usuario utilizado en la sesion de telnet es fake y la contraseña user

login

¿Qué sistema operativo corre en la máquina?

Sistema Operativo Open BSD

sistema-operativo

¿Qué comandos se ejecutan en esta sesión?

Como podemos ver en las siguientes imágenes, en la sesión de Telnet capturada se ejecutaron los siguientes comandos:

ls -a

ls

ping a yahoo.com

comando

exit

exit

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Como podemos ver en la siguiente imagen el certificado se envía en el segundo paquetecertificaco-ssl

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Los datos del certificado lo podemos ver en la siguiente imagen, la entidad que emitió el certificado es Verising

certificado-emisor

¿Qué asegura el certificado, la identidad del servidor o del cliente?

El certificado es asegurado por el servidor, como se pudo notar en la primera imagen.

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El trafico cifrado comienza en el paquete 13, ya que es donde se envía el 1er paquete encriptado, como podemos ver en la siguiente imagen:

trafico-cifrado

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

El protocolo que viaja cifrado es el SSH, el cual va después de la capa TCP como podemos ver en la siguiente imagen:
SSH.jpg

¿Es posible ver alguna información de usuario como contraseñas de acceso?

En el protocolo SSH los datos viajen cifrado, lo que quiere decir que no es posible ver información tal como contraseñas o nombres de usuario.

 

Unidad 1 #moocHackingMU #CursoPenTesting

 

Tarea 1

Herramientas básicas para obtener información de servidores externos

Ping:

Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles el siguiente host:

Cuando realizamos un ping al  host www.euskalert.net. aparenta estar abajo, pero todos sabemos que no, ya que podemos entrar por a la web por el puerto 80, lo que quiere decir que el host esta bloqueando los paquetes ICMP.

ping

WHOIS:

Busca información sobre el dominio que estamos investigando (euskalert.net). Puedes consultar el nombre de dominio o la dirección IP (que has averiguado cuando has hecho ping). Encuentra la persona que figura como contacto técnico y como contacto administrativo.

Registry Domain ID:
Registrar WHOIS Server: whois.interdomain.net
Registrar URL: http://www.acens.com/
Updated Date: 2015-10-07T08:15:23Z
Creation Date: 2006-10-31T00:56:37Z
Registrar Registration Expiration Date: 2016-10-31T11:56:37Z
Registrar: acens Technologies, S.L.U.
Registrar IANA ID: 140
Registrar Abuse Contact Email: abuse@acens.com
Registrar Abuse Contact Phone:+34.911418583
Domain Status: ok http://www.icann.org/epp#ok
Registry Registrant ID:
Registrant Name: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Registrant Organization:
Registrant Street: Loramendi 4
Registrant City: Arrasate
Registrant State/Province: Gipuzkoa
Registrant Postal Code: 20500
Registrant Country: ES
Registrant Phone: 943794700
Registrant Fax:
Registrant Email: amanterola@eps.mondragon.edu
Registry Admin ID:
Admin Name: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Organization: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Street: Loramendi,4
Admin City: Arrasate
Admin State/Province: GIPUZKOA
Admin Postal Code: 20500
Admin Country: ES
Admin Phone: +34.943794700
Admin Fax:
Admin Email: sistemak@eps.mondragon.edu
Registry Tech ID:
Tech Name: RESPONSABLE DE DNS
Tech Organization: RESPONSABLE DE DNS
Tech Street: JULIAN CAMARILLO 6
Tech City: MADRID
Tech State/Province: MADRID
Tech Postal Code: 28013
Tech Country: ES
Tech Phone: +34.913752300
Tech Fax:
Tech Email: dns_admin@corp.terra.es
Name Server: ns1.mondragon.edu
Name Server: ns2.mondragon.edu

NMAP:

nmap

Tarea 2

Búsqueda y puesta en común de recursos

Blogs y paginas de Seguridad:

http://www.elladodelmal.com/ En este blog encontraras redactado de una manera profesional y con un sentido de humor la mayoría de técnicas hacking desde la perspectiva de un Doctor en Seguridad informática como lo es Chema Alonso, un blog bastante interesante donde te puede mantener al día con las ultimas vulnerabilidades y técnicas del mundo de la Seguridad informática.

http://www.hackplayers.com/ Como su nombre lo indica aquí encontraras un montón de tutoriales y trucos dentro del mundo de la seguridad, con lo cuales puedes jugar bajo tus propios riesgos 🙂

http://blog.elevenpaths.com/ Este es el blog de una filiar de Telefónica, aquí puedes encontrar desde una perspectiva mas Gerencial todo lo relacionado con la Gestión de gobiernos de TI desde el punto de vista de la seguridad, también puedes utilizar las herramientas que ellos tienen de manera gratuita como lo son la FOCA ,MICENUM, etc

 

Tarea 3

Una sencilla práctica sobre criptografía

Cifrar y descifrar archivos con Pretty Good Privacy (PGP)

Clave Publica

 

 

 

Mi cuenta, manten seguros todos tus servicios de Google

Ya hace un año que Google lanzo Mi Cuentaun único lugar que te da acceso rápido a controles para salvaguardar tus datos y proteger tu privacidad en Google.

MyAccount

Pantalla de bienvenida de Mi Cuenta.

Una mano de ayuda cuando pierdes tu teléfono

Le confiamos a nuestros teléfonos algunos de nuestros datos mas personales: textos de personas queridas, fotos familiares, correos laborales, información de nuestras cuentas de bancos, y más. En las manos equivocadas, esta información podría ser peligrosa. Desafortunadamente millones de teléfonos son robados cada año, y muchos más se pierden en taxis, centros comerciales y demás. Pero cuando pierdes el tuyo no siempre sabes dónde empezar, a quien llamar o como mantener tu información segura.

Sigue leyendo

Seguridad ante todo: cuatro consejos fáciles de seguridad en Android

Con la cantidad de cosas que hacemos en línea, desde trabajar hasta aprender, desde compras hasta conectarnos, la seguridad en línea es una pieza crítica de nuestra vida cotidiana. Es por eso que queremos compartir algunos consejos de seguridad:

1. Utiliza Google Play para buscar aplicaciones seguras

Google realiza mucho detrás de escena antes de publicar una aplicación en Google Play, por lo que incluso antes de instalar una aplicación, Google usa una variedad de métodos para revisar que los desarrolladores están cumpliendo sus políticas. Así que es más seguro que descargues tus aplicaciones directamente desde Google Play y no desde tiendas piratas de origen desconocido.

Sigue leyendo