Tarea Final #MoocHackingMU

 

Esta semana acaba de concluir el #MOOCHackingMU  un curso sobre hacking ético donde puedes aprender sobre seguridad informática y técnicas hacking , durante este curso conocimos personas con mucho conocimiento y pasión por la tecnología, en mi caso particular tuve la oportunidad de pertenecer a un grupo  estupendo de jóvenes amantes a la tecnología junto a los cuales formamos un equipo llamado QUIGON HACKING TEAM.

quingon

 

En los siguientes enlaces podrás encontrar las tareas y los retos que tuvimos que realizar para llegar hasta este punto:

Nuestro equipo al igual que todos los demás equipos participantes debían de llevar a cabo la tarea de defender un servidor asignado por los organizadores del MOOC. Dichos servidores estaban basados en el sistema Operativo Linux y tenían corriendo un numero determinado de servicios los cuales debían de ser protegidos y a la misma vez vulnerados según corresponda el caso de defensa o ataque. Les comento que existía la posibilidad de tener acceso con anticipación a los servidores siempre y cuando fuéramos capaces de resolver un enigma el cual consistía en descifrar un archivo PGP protegido con una contraseña la cual se encontraba dentro de una tabla de esta aplicación web, la cual era vulnerable a SQL Injection. Los pasos para explotar dicha vulnerabilidad en la aplicación indicada los podemos ver en esta entrada: SQL INJECTION DVWA

Asignación del Servidor-Defensa

Una ves que teníamos asignado nuestro servidor, lo primero que hicimos fue realizar un scaneo con NMAP para ver que puertos y servicios estaban ejecutándose en nuestra maquina, con lo cual pudimos ver que se encontraban abiertos los siguientes puertos:

  • SSH-Puerto 22
  • FTP-Puerto 21
  • HTTP-Puerto 80

Los archivos a proteger eran los siguientes:

archivos-a-proteger

una vez identificados los archivos a proteger se procedió a realizar las siguientes configuraciones  para fortalecer la seguridad del servidor:

SSH:

Se cambio el puerto de escucha del servicio, el cual paso de ser el 22 al 2168, con esto evitamos ser descubiertos en un escaneo común con cualquier herramienta de descubrimiento de puertos y servicios. para configurar esta opción editamos el archivo que se encuentra en la siguiente ruta: /etc/ssh/sshd_config y cambiamos la opción PORT.

FTP:

Nuestro servidor ejecutaba un servicio de VSFTPD específicamente la versión 3.0.2 la cual contenía una serie de vulnerabilidades al igual de que permitía el acceso del usuario Anonymous mediante el cual se podía descargar uno de los archivos a proteger.Se procedió a  deshabilitar el acceso de dicho usuario y a crear un usuario para el acceso via FTP

HTTP:

En el servicio de HTTP se encontraban corriendo las siguientes aplicaciones:

CACTI: es una aplicación utilizada para la generación de gráficos de redes diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Nuestro servidor contaba con la version 0.08a dicha versión se veía afectada por estas  vulnerabilidades, esta versión se procedió a actualizar a la 0.0.8b, en el mismo orden de proteger el CACTI se cambio la contraseña por defecto del usuario admin.

GITLIST: es una aplicación para la visualización de repositorios de código, nuestro servidor tenia instalada la versión 0.4.0 la cual se veía afectada por estas vulnerabilidades, lamentablemente no pudimos actualizar esta aplicación.

Adicional a las configuraciones de cada uno de los servicios y programas mencionados anteriormente , se configuraron los siguientes:

  • LogWatch
  • Fail2ban
  • Php
  • Apache

Asignación del Servidor-Ataque.

Para la fase de ataque se prepararon varios Scripts en Bash y Python, uno de ellos se conectaba a cada uno de los servidores a atacar e intentaba descargar el archivo de nivel 1 que se encontraba en el directorio FTP, el otro enviaba un Payload para tratar de aprovechar la vulnerabilidad que tenia el Gitlist y de esta manera descargar los archivos de nivel 2 de cada uno de los servidores publicados.

Adicional a estos Scripts también se utilizo MetaSploit para logar obtener una Shell de cada uno de los servidores que tuvieran la versión del Gitlist (<=0.4.0) la cual es vulnerable a la injeccion de comandos.

Otras herramientas utilizadas para la fase de ataque fueron:

  • Nessus
  • Nmap
  • Hydra
  • Lynis

Mi función dentro del equipo:

  • Configurar servicio SSH
  • Instalar y configurar LogWatch
  • Deshabilitar la opción de no permitir el acceso del usuario Anonymous via FTP
  • Actualizar el VSFTPD

Les agradezco a todos los del equipo en espacial a Wuilmer y a Jhon por la motivacion y el empeño puesto en lograr nuestros objetivos…Nos vemos en el proximo MOOC QUIGON HACKING TEAM.:)

Sin duda que fue una experiencia única creada por la universidad Mondragon, Muchos conocimientos adquiridos y la temática del curso fue excelente, ambientada en un escenario totalmente Real…Mil Gracias Mondragon

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Anuncios