martes, 29 de marzo de 2011

VI Herramientas automatizadas (2)

6.2.- Nessus

Como veremos en posteriores entradas y más detalladas, nessus es un escáner de vulnerabilidad capaz de comprobar si un sistema está activo, los servicios instalados en el mismo pero además es capaz de advertirnos de las vulnerabilidades presentes en el sistema escaneado. Al Igual que con nmap existen versiones disponibles para Linux y Windows
En la versión 4 la conexión al servidor se realiza mediante cualquier navegador web. En la siguiente imagen podemos ver el resultado de realizar un escáner al honeypot de un compañero:
image

viernes, 25 de marzo de 2011

VI Herramientas automatizadas

7.- Herramientas automatizadas.

En la actualidad hay numerosas herramientas que nos permitirán realizar algunas o incluso la totalidad de las tareas anteriormente vistas desde una única aplicación, integrándolas en ocasiones en un entorno gráfico bastante sencillo de emplear.
A continuación una pequeña introducción de algunas de ellas que describiré detalladamente en posteriores entradas: nmap, nessus, superscan, gfi languard y hp webinspect.

7.1 .- Nmap y sus interfaces gráficas

Nmap es un escáner de red del cual existen versiones tanto para Windows como para linux, que nos permite, como ya hemos visto, realizar reconocimientos de equipos de manera completa y sencilla de sistemas operativos, puertos, enumerar servicios,....Nos permite también la ejecución de scripts para buscar vulnerabilidades:image
Otra cuestión a destacar de esta herramienta es que es libre y existen numerosas interfaces gráficas que facilitan el uso de la misma, por ejemplo, en la siguiente imagen podemos ver una captura de pantalla de parte del resultado de un escáner de red realizado empleando Zenmap:image

 << Anterior                                                                                                                Siguiente >>

Para ver el resto de manuales puede acudir al índice de temas de seguridad en el enlace

jueves, 10 de marzo de 2011

Probas de acceso a grao superior: modificación da data de celebración das proba

Por si alguno de los alumnos está matriculado de las pruebas de acceso a ciclo superior y lee esto que sepáis que os han adelantado el examen un día:

 Probas de acceso a grao superior: modificación da data de celebración das probas de acceso a ciclos formativos de grao superior: venres 1 de abril de 2011.

http://www.edu.xunta.es/fp/probasCS.htm

viernes, 4 de marzo de 2011

VI Búsqueda y explotación de vulnerabilidades

6.- Búsqueda y explotación de vulnerabilidades.

Existen numerosas formas de buscar vulnerabilidades que afecten a un sistema, la más sencilla es, buscar en google vulnerabilidades para un determinado programa o servicio.
Por ejemplo, en la imagen anterior, tras realizar el telnet a rediris, se puede ver que emplea la versión 0.9.8g de OpenSSL, como recordaba que la versión actual era la 1.0.0 busqué vulnerabilidades para este servicio en google encontrándome entre otras cosas los dos siguientes enlaces:
  • http://195.30.6.166/news/vulnerabilities.html: en este enlace podemos ver la lista de vulnerabilidades y revisiones de openssl. Entre otras cosas nos encontramos que a Junio de 2010 rediris está ejecutando una versión de openSSL del 2008 sin actualizar; en esta misma página podemos ver un buen conjunto de vulnerabilidades para esta versión que van desde fallos que permitirían denegaciones de servicios hasta revelar la información encriptada.
  • http://www.ulises2k.com.ar/textos/laboratorio_practico_de_explicacion_de_la_vulnerabilidad_de_libssl_en_debian: guía paso a paso, inicialmente pensada como práctica de laboratorio en la que se puede ver cómo explotar las vulnerabilidades de openSSL y explicación de cómo podrían ser empleadas para revelar el contenido encriptado y esto emplearse para capturar usuarios y contraseñas de usuarios autenticados.
También podríamos buscar vulnerabilidades empleando alguno de los programas que nos permiten realizar esta tarea de manera automatizada. Al margen de los programas que emplearé en el siguiente punto mucho más completos, podemos encontrar en Internet numerosos programas y script para otros, que nos permiten buscar vulnerabilidades conocidas para algunos servicios o programas. Uno de ellos es Nikto (http://www.cirt.net/nikto2), un escáner para servidores web que permite chequear versiones desfasadas de más de 950 servidores, problemas específicos en más de 260 servidores y unos 6100 ficheros/CGIs que pueden resultar potencialmente peligrosos en cualquier servidor web.
A continuación podemos ver una “pequeña parte” del resultado de escánear el servidor web simulado en el honeypot de un compañero:
perl nikto.pl -h 80.103.112.96
- ***** SSL support not available (see docs for SSL install instructions) *****
- Nikto v2.1.1
---------------------------------------------------------------------------
+ Target IP: 80.103.112.96
+ Target Hostname: 96.pool80-103-112.dynamic.orange.es
+ Target Port: 80
+ Start Time: 2010-06-25 21:03:53
---------------------------------------------------------------------------
+ Server: Apache/1.3.23 (Unix) (SuSE/Linux) ApacheJServ/1.2.2 mod_fastcgi/2.2.2 mod_perl/1.34 PHP/4.1.0 mod_ssl/2.8.7 OpenSSL/0.9.6c
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Apache/1.3.23 appears to be outdated (current is at least Apache/2.2.15). Apache 1.3.42 and 2.0.63 are also current.
+ Number of sections in the version string differ from those in the database, the server reports: apachejserv/1.2.2 while the database has: 1.1.2.105. This may cause false positives.
+ mod_fastcgi/2.2.2 appears to be outdated (current is at least 2.4.6)
+ Number of sections in the version string differ from those in the database, the server reports: mod_perl/1.34 while the database has: 5.8. This may cause false positives.
+ mod_perl/1.34 appears to be outdated (current is at least 5.8)
+ PHP/4.1.0 appears to be outdated (current is at least 5.3.2)
+ Number of sections in the version string differ from those in the database, the server reports: mod_ssl/2.8.7 while the database has: 2.8.31. This may cause false positives.
+ Number of sections in the version string differ from those in the database, the server reports: openssl/0.9.6c while the database has: 1.0.0. This may cause false positives.
+ OpenSSL/0.9.6c appears to be outdated (current is at least 1.0.0) (may depend on server version)
+ OSVDB-838: Apache/1.3.23 - Apache 1.x up 1.2.34 are vulnerable to a remote DoS and possible code execution. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0392.
+ OSVDB-4552: Apache/1.3.23 - Apache 1.3 below 1.3.27 are vulnerable to a local buffer overflow which allows attackers to kill any process on the system. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0839.
+ OSVDB-2733: Apache/1.3.23 - Apache 1.3 below 1.3.29 are vulnerable to overflows in mod_rewrite and mod_cgi. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0542.
+ PHP/4.1.0 mod_ssl/2.8.7 OpenSSL/0.9.6c - PHP below 4.3.3 may allow local attackers to safe mode and gain access to unauthorized files. http://www.securityfocus.com/bid/8201.
+ ETag header found on server, inode: 844678, size: 0, mtime: 0xba4fe6a1e
+ ERROR: /vgn/jsp/previewer returned an error: error reading HTTP response
+ ERROR: /vgn/jsp/style returned an error: opening stream: can't connect (timeout): Operación en curso
+ ERROR: /vgn/legacy/edit returned an error: error reading HTTP response
+ ERROR: /webtop/wdk/samples/index.jsp returned an error: error reading HTTP response
+ ERROR: /WEB-INF/web.xml returned an error: opening stream: can't connect (timeout): Operación en curso
+ ERROR: /forum/admin/wwforum.mdb returned an error: opening stream: can't connect (timeout): Operación en curso
+ ERROR: /newuser?Image=../../database/rbsserv.mdb returned an error: error reading HTTP response
+ ERROR: /shopdbtest.asp returned an error: error reading HTTP response
+ ERROR: / returned an error: invalid HTTP response
+ ERROR: / returned an error: invalid HTTP response
+ ERROR: // returned an error: invalid HTTP response
+ /themes/mambosimple.php?detection=detected&sitename=</title><script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /index.php?option=search&searchword=<script>alert(document.cookie);</script>: Mambo Site Server 4.0 build 10 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /emailfriend/emailnews.php?id=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /emailfriend/emailfaq.php?id=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /emailfriend/emailarticle.php?id=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /administrator/upload.php?newbanner=1&choice=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /administrator/popups/sectionswindow.php?type=web&link=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /administrator/gallery/view.php?path=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /administrator/gallery/uploadimage.php?directory=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
+ /administrator/gallery/navigation.php?directory=\"<script>alert(document.cookie)</script>: Mambo PHP Portal/Server is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.



 << Anterior                                                                                                                Siguiente >>

Para ver el resto de manuales puede acudir al índice de temas de seguridad en el enlace

jueves, 3 de marzo de 2011

IV: Enumeración

5.- Enumeración

Una vez que hemos detectado si el sistema está activo o no y los servicios que están ejecutando el siguiente paso que, habitualmente, llevará a cabo un atacante será tratar de identificar de manera más precisa el servicio en busca de vulnerabilidades conocidas, estos procedimientos se conocen con el nombre de enumeración.

5.1.- Recolección de banners.

Una manera básica de saber qué software en concreto se está ejecutando en un determinado equipo es probar simplemente emplear telnet o netcat (como cliente telnet) para conectarnos al sistema y ver los mensajes, pulsando ENTER unas cuantas veces, si es necesario, para observar qué es lo que nos devuelve. Esta técnica funciona con muchos de los puertos comunes: 80, 25, 21,...
telnet 80.103.112.96 80image

V Enumeración 2

5.2.- Enumeración de algunos servicios de red.

Las técnicas para la enumeración de algunos servicios son bastante dependientes tanto del servicio que se quiera enumerar como del sistema operativo sobre el que corra. Voy a enumerar algunas maneras sencillas de enumerar servicios conocidos.

a.- FTP

En numerosas ocasiones los banners, una vez más, nos ofrecen información detallada del sistema debido a que los administradores no se preocupan de modificar los que traen por defecto las aplciaciones.
Probando sobre mi honeypot obtendríamos la siguiente información -procedente del script asignado- simplemente ejecutando:
ftp uned.dnsalias.com
image

miércoles, 2 de marzo de 2011

Prácticas clase: Instalación servidor web IIS en Window 2008

image
Si quieres acceder a la documentación completa (teoría y guiones de las prácticas) junto con el resto de explicaciones y servidores, puedes hacerlo desde el siguiente enlace Clases Servicios de Red.

Autor de la guía: Daniel Fernández  Fernández


Enlace al fichero de la clase en formato pdf con algunas explicaciones sobre cómo instalar el servidor web IIS en windows 2008, certificados,…: https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B44-0lmgCwxZNDcxNTAxNjctZDZjZi00NDg1LWJiMmQtMzE4ZGIyYmFmYzli&hl=es

martes, 1 de marzo de 2011

Apuntes: Servidor web apache en ubuntu. Certificados, webmin,….

image
Si quieres acceder a la documentación completa (teoría y guiones de las prácticas) junto con el resto de explicaciones y servidores, puedes hacerlo desde el siguiente enlace Clases Servicios de Red.
Enlace al fichero de la clase en formato pdf con algunas explicaciones sobre cómo instalar el servidor web Apache en ubuntu en combinación con un servidor de certificados, webdav y webmin: https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B44-0lmgCwxZYzE1NzQ2ZjYtZTVjMi00MTk3LWEzNDQtMzI2ZjcyYjEzMWZj&hl=es

Prácticas alumnos conexión remota

Prácticas de clase dónde se pueden ver distintos métodos de conexión remota entre sistemas windows y linux, así como entre distintos tipos de clientes y servidores: windows xp, ubuntu desktop, ubuntu server, windows 7, windows 2008 realizados integramente por los alumnos de SMR de “A Carballeira”:

Conexión terminal server a linux. Autor: javier rivero iglesias
Servidor ssh en linux y cliente putty en windows. Autor: Adrián Ayala Vásquez.
Conexión a un escritorio remoto windows desde windows con SimpleDesktop. Autor: Rafael Diéguez Araújo
Terminal server en windows 2008 desde windows7. Autor: Daniel Fernández Fernández
Conexión de windows “interfaz gráfica” a Linux con VNC. Autor: Alfonso Rodríguez Nóvoa
Conexión remota “interfaz gráfica” de linux a Windows con remmina. Autor: Fabio García Puga

Si quieres acceder a la documentación completa (teoría y guiones de las prácticas) junto con el resto de explicaciones y servidores, puedes hacerlo desde el siguiente enlace Clases Servicios de Red.