Tag Archive for nmap

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

Web Hacking : Una línea para manejarlos a todos

¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más bajo de tu página Web? es decir, a tu BBDD o SSOO. Dependiendo del objetivo de la misma podría encontrar seguramente información sobre la identidad de los usuarios, transacciones bancarias, compras online, usuarios, contraseñas y mucho más.

¿Cuánto vale tu información? Debemos de establecer unos controles de seguridad mínimos a nuestro sitio Web, llevar a cabo una serie de auditorías de seguridad que garanticen el buen funcionamiento de la misma. No sólo tener en regla la política de cookies y poco más, sino os puede ocurrir como la Web con la que me encontré hace unas semanas a la hora de preparar una charla. Antes de nada os muestro un disclaimer.


Aviso Legal y Descargo de Responsabilidad

  1. El objetivo de lo mostrado a continuación tiene fines educativos para aprender a mejorar la seguridad de nuestros sitios Web.
  2. No nos hacemos responsables del mal uso que se le pueda dar a las herramientas mostradas.
  3. Toda la auditoría Web mostrada a continuación se ha llevado a cabo con permisos de sus administradores según lo acordado en documento legal.

Vamos a llevar a cabo la auditoría de un sitio Web siguiente la metodología OWASP, concretamente seguiremos la OWASP Testing Guide V4. Los diferentes puntos que abarca dicha metodología los podéis ver detalladamente en el enlace anterior. A continuación nombramos los aspectos generales a tratar.

Read more

Descubriendo la red con Python y Nmap – Parte 3

Buenos vamos con la siguiente entrega de Python y Nmap, recordar que tenemos la parte 1 y parte 2, para entender que vamos a hacer en este post, donde vamos a crear un pequeño script que nos almacenara en un fichero los host que están levantados, que luego podemos usar en otras herramientas.

python-nmap Read more

Descubriendo la red con Python y Nmap – Parte 2

Seguimos con nuestra segunda parte de Python y Nmap, aunque no sé yo si seguir o no, todavía espero mi jamón de la 1º parte 😛

En esta segunda parte vamos a seguir aprendiendo más opciones que nos trae la librería de Python-Nmap y en la siguiente realizaremos un pequeño script que nos solucione el descubrimiento de una red para sacar los equipos vivos y no tener que ir limpiando la información sobrante 🙂

python-nmap Read more

Descubriendo la red con Python y Nmap – Parte 1

Nuestro compañero Miguel, nos enseñó cómo descubrir el terreno de juego con Nmap (Parte 1, Parte 2) ahora que ya sabemos, ¿Por qué no automatizamos, gracias a nuestro amigo Python, los proceso de Nmap con la librería de Python-nmap y descubrimos la red de manera automatizada?

python nmap Read more

Descubriendo comunidad SNMP con onesixtyone

En nuestra entrada anterior dedicada a SNMP, que puedes leer aquí, y donde explicábamos cómo leer información SNMP con snmpwalk, veíamos que para conseguir extraer información de un servidor SNMP tendríamos que conocer un valor fundamental como es la “community” o nombre de la comunidad por la que publica información.

Ya hemos nombrado en muchas ocasiones el concepto de “misconfiguration” mediante la cual los administradores de sistemas y redes caen en el error de mantener la configuración por defecto del servicio a publicar o al menos los valores de algunos parámetros. Esto supone un riesgo cuando el valor de ese parámetro nos indica que la extracción de información es posible mediante una herramienta como snmpwalk.

En la entrada anterior ya quedó demostrado que Nmap con un descubrimiento de versiones es capaz de detectar si el nombre de la comunidad es la que se asigna por defecto: public. Siendo así, lo siguiente es coser y cantar con snmpwalk. Pero, ¿y si el administrador ha cambiado el nombre de la comunidad?

En este caso, y como ocurre con otros sistemas de autenticación, tendríamos que recurrir a realizar un ataque de diccionario o fuerza bruta. Concretamente para este escenario que se nos plantea vamos a lanzar un ataque de diccionario utilizando la herramienta onesixtyone (es un juego de palabras haciendo referencia al puerto 161 por el que publica SNMP).

Como diccionario de palabras utilizaremos un fichero que contiene los posibles nombres de comunidades basándose en las más utilizadas por los administradores. Podemos crearnos uno manualmente con cualquier editor de textos o podemos usar alguno de los que ya otros han creado y generosamente comparten.

Es el caso de este fichero que podéis utilizar para realizar vuestras pruebas:

https://github.com/rustyrobot/fuzzdb/blob/master/wordlists-misc/wordlist-common-snmp-community-strings.txt

Con wget descargamos el fichero, en formato RAW:

Diccionario nombres de comunidades SNMP

Una vez descargado, mostrando las primeras líneas del fichero observamos que contiene posibles nombres de comunidades SNMP. Obviamente podemos añadir aquí los posibles nombres de comunidades que se nos ocurran y ampliar así nuestro diccionario de comunidades.

Diccionario comunidades SNMPYa sólo nos quedaría lanzar el ataque de diccionario con onesixtyone contra el servidor SNMP que estamos auditando. Para la prueba, tengo una máquina Vyatta (192.168.10.131) preparada con un servicio SNMP que publica en una comunidad distinta a la “public“.

Read more

Leyendo información SNMP con snmpwalk

El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo utilizado por dispositivos de red para intercambiar información entre éstos. Facilita a los administradores de red la supervisión, funcionamiento y resolución de problemas en la red de comunicaciones.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). La versión 3 de SNMP (SNMPv3) incluye cambios importantes respecto a versiones anteriores, sobre todo en temas de seguridad; sin embargo su aceptación ha sido muy baja debido a algunos problemas de implantación e incompatibilidades.

Durante una auditoría técnica de seguridad o una labor de hacking ético es muy habitual escanear dispositivos en la red que tengan habilitado SNMP, es decir, tengan el puerto 161/UDP abierto.

Escaneando SNMP con Nmap

Escaneando SNMP con Nmap

Podemos ver que la máquina de ejemplo, tiene abierto el puerto 161/UDP, por lo tanto hay un servidor SNMP habilitado en ese puerto.

Para nuestras tareas de hacking ético podemos utilizar una herramienta capaz de leer información de un servicio SNMP, siempre y cuando conozcamos la comunidad por la que ese servicio está publicando la información. Por defecto, la comunidad SNMP se llama “public“. Esta herramienta capaz de acceder a la información SNMP es snmpwalk, que está disponible en la distribución Kali Linux.

Read more

Nmap tutorial: Descubriendo el terreno de juego – Parte 1

Aunque parezca mentirna, Nmap ya lleva muchos años entre nosotros, exactamente desde 1997 (16 años, que en informática es casi una eternidad). Creo que una razón más que suficiente para dedicarle unas entradas en nuestro blog, de ahí que haya decidido iniciar una serie de entradas de esta estupenda herramienta a la que llamaré Nmap tutorial: Descubriendo el terreno de juego.

Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al aparecer en la película Matrix en una escena donde Trinity realizaba un scan de puertos y sistema operativo a una máquina.

En esta primera parte, además de resaltar las funcionalidades de Nmap, haré una breve introducción de qué es Nmap y para qué nos puede servir. Si situamos a la herramienta dentro del ámbito de las auditorías de seguridad o pruebas de intrusión, que es donde más se suele utilizar, podríamos usar el símil donde la auditoría sería como una especie de partido de fútbol, donde lo primero que hacen los jugadores es salir al terreno de juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones del campo y otros factores importantes a tener en cuenta. En una prueba de intrusión, esta sería la primera fase, ver en qué escenario nos encontramos, estructura de la red, enrutamientos, direccionamiento IP, hosts, elecrónica de red… Nmap nos puede proporcionar esta información, y mucha más.

Read more

Se lanza el Nmap 6

Nmap se renueva y lo hace con cambios que merece la pena que comentemos.

Para empezar su base de datos de scripts aumenta de 59 a 348 scripts, una cantidad más que notoria a la hora de realizar un escaneo.
Además añade nuevos protocolos para el análisis y un completo soporte para redes IPv6.

Su versión gráfica, “ZenMap” también ha recibido un lavado de cara, a ella se le han adjuntado más novedades, incluyendo un potente motor renovado que según el autor es mucho mejor que el ya conocido Nmap Scripting Engine (NSE)

Si queréis ver todos los cambios que se han producido desde la anterior versión, podéis consultarlos desde este enlace.

Según el autor del Nmap, este nuevo producto cuenta con más de 3900 modificaciones y para que esto haya sido posible han estado trabajando durante casi tres años.

Una noticia que alegrará a más de uno ya que se ha convertido en una herramienta indispensable para cualquier administrador.

Saludos y sed buenos.