FINAL – EL RETO HACKING

Documento individual Para Tarea de Hacking Ético de la Universidad Mondragón Unibertsitatea.

Datos del Servidor:

IP : 188.166.84.116

Equipo: Vaapad Security Team.

Este documento es para describir parte del trabajo he realizado y como lo he realizado. El rol que ocupe fue el de líder y también estuve involucrado en defensa y ataque. Pero la verdad como soy novato en esto de la seguridad informática, me limite un poco a aprender de mis compañeros que fueron fantásticos, tienen mucho conocimiento, de todas formas aprendí bastante y en la segunda semana pude realizar los ataques planificados para la segunda fase.

Como líder tuve que inscribir al grupo y me dedique a enviar los archivos que ibamos obteniendo.

Luego logramos llegar a un consenso entre todos y logramos obtener el nombre del grupo y así poder enviar el documento para poder inscribirnos. Ya que todos habíamos logrado descifrar el enigma (Yo por lo menos, logré descifrar el enigma, debido a las tareas de las semanas pasadas, aqui el link de algunas tareas realizada por mi.)

semana 1 Tarea 1

Semana 1 tarea 2

Unidad 1 Tarea 3

Unidad 2 – tarea-de-reflexion
obtuvimos una ventaja enorme, ya que pudimos obtener el servidor mucho antes y así poder buscar vulnerabilidades. Particularmente comencé con un escaneo con nmap para ver los puertos abiertos y ahí detecte que el puerto 21 está abierto y el puerto 8080 corriendo servicios web.

Al hacer un ftp://188.166.84.116 grande fue la sorpresa ver que el archivo se podia obtener facilmente, es el archivo del Level 2. Pero al ir al grupo privado de nuestro grupo ya un compañero lo había reportado y ello mismos lo corrigieron quitando el usuario anónimo.

Luego al ver la página web vi que habían dos aplicaciones corriendo cacti y gitlist y buscando las vulnerabilidades me di cuenta que las versiones instaladas tienen muchas vulnerabilidades muy riesgosas.

Un compañero encontró un exploit que al ejecutarlo era fácilmente ejecutar comandos linux a través de la url y ahí se puede obtener o leer los archivos que estaban en esa ruta.

Explicación del Proceso.

Vulnerabilidades GitList 0.4.0 Remote Code Execution.

Al buscar las vulnerabilidades en internet sobre gitlist, se encuentran que la versión instalada en el server tiene muchas vulnerabilidades, el compañero Jesus Pardo encontró un exploit para poder explotar valga la redundancia el fallo que permite escribir cualquier archivo en la ruta /var/www/gitlist/cache y ahi es posible ejecutar comandos. El exploit se encuentra aquí.

Fuente:
https://www.exploit-db.com/exploits/33929/
Ejecución del script:
Una vez ejecutado el script, si todo va bien nos devuelve un links con el cual podemos ejecutar comandos, para poder obtener la información.

Tambien se puede llamar directamente, sin ejecutar el exploit, a

ip/gitlist/gitlist/blame/master/»»`ls -l /var/www/gitlist/cache/`

PGP GitLilst
http://188.166.84.116/gitlist/cache/x.php?cmd=cat%20/usr/share/doc/base-files/mooc-hacking-team-0006-level-01.gpg

PGP FTP
http://188.166.84.116/gitlist/cache/x.php?cmd=cat%20/srv/ftp/mooc-hacking-team-0006-level-03.gpg

Yo no tenía idea de eso y me puse a investigar, logré descargar kali linux y bajar el exploit realizado en Python y logré ejecutar el exploit y obtener el archivo tanto de ftp como de gitlist de nuestro propio servidor. Con esto aprendí que programar en lenguajes de script es muy poderoso para explotar vulnerabilidades y para la seguridad informática.

Luego para protegerse de ese tipo de ataque había que actualizar la versión de gitlist, lo realizó un compañero, ya que llegue tarde. Con esto aprendí que utilizar linux sería muy provechoso y con eso me puse a investigar los comandos básicos de linux y leer mucho más sobre el sistema operativo.

Cacti, tiene mucha más vulnerabilidades pero como soy muy novato no pude lograr obtener este archivo.

En la etapa de ataque al publicarse las IP’s, como ya sabía de algunas vulnerabilidades solamente fui colocando en la url ftp://IP y pude obtener algunos archivos de los equipos que aún no han corregido ese problema. Además ejecuta el exploit sobre esas máquinas y logre obtener los archivos tanto del Nivel 1 y Level 2 de algunos servidores que aún no han corregido los problemas.

Como conclusión es que me gustaría mucho aprender sobre seguridad informática y en lo personal estoy interesado en hacer un master y dedicarme a esto.

Aprendí mucho en este MOOC de la Universidad Mondragón.

Y aprendí muchísimos de mis compañeros. El documento colaborativo hay bastante información sobre lo realizado por mis compañeros. (Solicitaré permiso para publicarlo).

Muchas gracias por este entrenamiento tan divertido :).

Y Aquí está pueden descargar el documento de lo realizado por el grupo. Espero lo disfruten :).

InformeTecnicoMOOCteam0006.

TAREAS UNIDAD 2 – TAREA DE REFLEXION

En la unidad 2 se nos presento la oportunidad de conocer técnicas mas avanzadas de hacking, la verdad es que fue muy interesante ya que primero teníamos que analizar el trafico de la red de algunos protocolos seguros y otros no tan seguros. Al principio demoré mucho tiempo porque no conocía los protocolos y tuve que investigar. El primer protocolo a analizar fue telnet y ahí uno se da cuenta que el protocolo no es seguro ya que cualquier persona que este analizando la red, puede obtener datos sensibles. Por ejemplo se nos pidió responder algunas preguntas de los protocolos analizados.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Usuario: fake

Password: user

¿Qué sistema operativo corre en la máquina?

OpenBSD

¿Qué comandos se ejecutan en esta sesión? 

ls
ls -a
ping
exit

Analizando SSL

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama 2

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

El certificado va cifrado y se puede identificar que la autoridad que ha emitido el certificado es: RSA Data Security

¿Qué asegura el certificado, la identidad del servidor o del cliente?

El certificado asegura la identidad del servidor.

Analizando SSH

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Desde el paquete 20 comienza el tráfico cifrado.

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Solamente viajan paquetes cifrados a través de SSH.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

No, porque la información se encuentra cifrada.

TAREA 2 SQL INJECTION

En la segunda tarea (es la tarea que mas me gusto, además gracias a está tarea pude resolver el enigma), se nos presento la oportunidad de aprender de forma muy básica un ataque muy poderoso para aplicaciones web el SQL Injection, creo que todas las empresas deberían protegerse de este ataque ya que pueden comprometer información muy sensible. Gracias a esta tarea es que quiero seguir profundizando en este tipo de ataques y además como mitigarlo.

TAREA 3 DEBATE

Aquí están las respuestas del debate que se nos solicitó hacer.

¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?
Creo que la acción realizada contra Hacking Team, fue realizada por cibercriminales y no hacker como tal, ya que pienso que la palabra hacker esta mal utilizada, si bien existen «hacker buenos» y «hacker malos» para mi estos últimos yo los llamo directamente cibercriminales. Igual es preocupante el hecho de que una empresa de seguridad informática desarrolle herramientas que son mal utilizadas por los gobiernos, pero ahí entra la ética de cada uno.
¿Cuáles crees que deberían ser los límites del hacker?
Los límites de los hacker éticos deberían ser siempre el analizar vulnerabilidades y ver la forma de protegerse de esas vulnerabilidades, además de poder dar a conocer estás formas y así enseñar a la ciudadanía de los peligros existentes.
¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?
La ciudadanía no está consciente del rol de los hacker y ni siquiera están consciente de los peligros que existen en la red. Pienso que todos deberían tener conocimientos básicos sobre seguridad sobre todo ahora que ya estamos en la era de la tecnología. De está forma la ciudadanía no caería tal fácilmente en ataques de ingeniería social y algunos pishing que intentan obtener datos de su tarjetas de créditos.

TAREA 4.

Bueno la tarea 4 es este articulo, que es la reflexión sobre todo el contenido de la unidad 2. Solo decir que quiero seguir aprendiendo y como ya logré descifrar el enigma y ya estoy con un equipo involucrado, solo queda esperar las siguientes unidades.

Saludos!

ls -a
ping
exit 

Semana 1 – Tarea 2

Para la tarea 2 se nos pidió buscar algunos enlaces de interés de seguridad informática. Las que me interesaron a mi son las siguientes:

1.- Hack Players: Página para conocer un poco sobre las certificaciones de seguridad informática que existen.

2.- Un Informático en el lado del mal: Sin duda una excelente página que todo aquel que quiera dedicarse a la seguridad informática debería tener entre sus favoritos.

3.- https://foro.elhacker.net/

Semana 1 – Tarea 1

El objetivo de la tarea 1 es conocer herramientas que nos permitan obtener información sobre servidores, sistemas operativos instalados y vulnerabilidades. Para ello se utilizan 3 herramientas.

PING: Es una herramienta muy útil para los administradores de red y para los que estamos interesados en la seguridad informática también, ya que nos permite saber si hay conectividad con servidor tanto local como externo. Algunas veces el ping no tiene respuesta, pero esto no quiere decir que el servidor no esté disponible, sobre todo en servidores externos, ya que debido a que antiguamente el ping se utilizaba mucho en algunos ataques, las empresas bloquearon la respuesta del protocolo ICMP.

Por ejemplo al realizar ping a la url: euskalert. Vemos que no tenemos respuesta, sin embargo la página está disponible, esto puede deberse a que esa empresa bloqueo la respuesta del protocolo ICMP.

PING

WHOIS

Una herramienta poderosa, que nos permite obtener información de un dominio, ya que nos entrega información por ejemplo del contacto técnico, e-mail, dueño de la empresa. etc.

Para ello se utilzó la herramienta web:

http://ping.eu/ns-whois/

Whois

NMAP

Otra potente herramienta es nmap, esta utilidad es muy poderosa, nos permite obtener los puertos que están abiertos y que servicios están corriendo. Esta herramienta tiene muchos comandos que para una persona que le interese la seguridad informática debería conocer muy bien. Con los puertos que están abiertos y los servicios que están corriendo podemos conocer las vulnerabilidades a explotar.

Está vez si hizo el nmap a la siguiente dirección:  scanme.nmap.org. Que es un servicio que nos provee nmap para poder probar.

NMAP

Como se puede observar en la imagen, los puertos que me llamaron la atención que están abiertos son el 21 que es el puerto ftp y el puerto 8010 que está corriendo xmpp.

La vulnerabilidades se pueden buscar en la National Vulnerability Database.

Por ejemplo para el puerto 21 existen las siguientes vulnerabilidades.

Vulnerabilidades FTP

Y para el XMPP son las siguientes:

Vulnerabilidades XMPP