Tag Archive for ssh

Enjaulando un usuario SSH

Hace unos días se me planteó una situación interesante que puede llegar hasta a ser habitual a algunos de los lectores de nuestro blog.

Debía facilitar una cuenta SSH a un número X de personas para que probaran desde su localización si podían acceder a un SSH y a su vez si podían lanzar ataques de bruteforce, como “concepto” para que pudieran experimentar como es eso de sacar contraseñas utilizando Fuerza Bruta y como mitigar este ataque.

Solo tenía una máquina en ese momento con IP pública dinámica (vamos una VM en mi casa) pero daba la casualidad que el tiempo (¿qué es eso?) que disponía era escaso como para crear una nueva máquina o limpiar la que tenía de pruebas anteriores, datos y demás información “clasificada” por lo que el riesgo de que alguno que fuera más listo de la cuenta o el simple hecho de tenerla publicada en Internet podía causar una termoimplosión nuclear.

El tiempo es oro y por ello la solución temporal más efectiva que pude plantear en ese momento fue: Enjaular un usuario SSH. Podría haber alternativas, pero el SSH en cuestión iba a estar habilitado durante 6 horas.

Sobre cómo hacer esto, es de lo que va a tratar el artículo que hoy publico tras bastante tiempo de vacaciones en las Bahamas con cerveza Hack&Beers y pescando en las aguas cristalinas (Oh shit!! It’s not real).

En primera instancia vamos a dejar muy claro determinados conceptos, haciendo especial hincapié en las fases que algunos/as las consideraréis muy sencillas de comprender pero otros quizás no.

ssh1 Read more

Creando un túnel SSH con Nessus

Muchas veces a la hora de hacer una auditoría externa y tener algún sistema de protección exterior (Firewall, IDS…), se nos habilitan diferentes mecanismos para poder acceder dentro de la red que queremos auditar sin que su seguridad exterior se vea comprometida. Es muy común habilitar un túnel SSH para acceder al interior de la red local.

notaLegal

Hoy vamos a ver cómo aprovechar ese túnel para correr Nessus como si estuviéramos ubicados dentro de la red. Como sabéis, la versión gratuita de Nessus tan sólo nos permite escaneos a direcciones IP locales, sin embargo mediante el túnel vamos a conseguir utilizar esta herramienta frente a una IP pública, como si estuviéramos dentro de la red a auditar aún estando fuera de la misma.

Vamos a utilizar para ello un túnel SSH y la herramienta Proxychains de la cual tenéis un artículo en el blog sobre cómo trabajar con ella y Tor.

http://hacking-etico.com/2013/08/27/anonimato-con-tor-y-proxychains/

En el siguiente diagrama vemos el entorno en el cual vamos a trabajar:

tunel

La idea es crear un túnel SSH y haciendo uso de Proxychains reenviaremos todas las peticiones de nuestro PC (Nodo A) a través del túnel, de tal forma que Nessus va a pensar que está corriendo el scanner en la máquina intermedia (Nodo B) que sí está en la misma red del servidor a auditar (Nodo C). Los pasos a seguir son los siguientes:

Creación del túnel SSH con el nodo B.

Para crear el túnel previamente tenemos que tener habilitado en el nodo B el servicio SSH con nuestro usuario correspondiente y una regla en el Firewall que permita las peticiones desde exterior hacia la máquina B (natearemos el puerto 22 mediante Port Fowarding a la máquina B).

Con todo preparado pondremos a la escucha un puerto en la máquina local A, de tal forma que todo lo que se envíe a ese puerto se reenviará a través del túnel que crearemos contra la máquina B. Usaremos el siguiente comando:

sudo ssh –p 22 –N –D 8081 [email protected]_B

Read more

Guía de seguridad imprescindible para Administradores de Sistemas

Hace muy poco que se ha publicado una guía de seguridad en inglés (no debe ser problema ninguno) en la que se explica, sin entrar en detalles teóricos, cómo adaptar o reconfigurar nuestras aplicaciones criptográficas tipo PGP, SSL, SSH, etc…

Este manual, según he podido observar, ya que sinceramente todavía no me lo he leído al completo (demasiadas lecturas pendientes), contiene códigos para copiar y pegar a nuestros archivos sin entrar, como he comentado antes, en teoría que puede freir nuestra masa gris.

Nos llega desde la Universidad de Viena, y al principio del documento nos indica las personas que han colaborado.

WolfgangBreyha,DavidDurvaux,TobiasDussa,L.AaronKaplan,FlorianMendel,
ChristianMock,ManuelKoschuch,AdiKriegisch,UlrichPöschl,RaminSabet,Berg
San,RalfSchlatterbeck,ThomasSchreck,AaronZauner,PepiZawodsky

Si quieres saber más de cómo descargarla pulsa “Read More”.

Read more

II Taller de Hacking Ético en la Universidad de Córdoba – Crónica

Recién llegado de la Universidad, tal y como había prometido he subido a slideshare la presentación del II Taller de Hacking Ético que acabamos de impartir. De paso aprovecho y escribo una breve crónica del mismo.

Hoy mi día ha comenzado algo más temprano de lo habitual, y es que tenía que terminar de retocar la presentación, ya que trataba temas que hasta ahora no había expuesto en ninguna charla o taller no quería dejar pasar por alto nada. El propio Gonzalo Toledano (colaborador de este blog) reconocía que era un tema que no había visto hasta el momento.

Hackeando éticamente nuestro router” es el título que se me había ocurrido, más que nada porque íbamos a “trastear” con nuestro router e intentar “hackearlo”, eso sí, siempre de una forma ética. Para ello llevaba preparado el siguiente escenario: máquina virtual con Kali y máquina virtual con Vyatta (nuestro router víctima).

El taller ha transcurrido según lo previsto, sólo un pequeño incidente con las IP’s de la Universidad, pero nada que un Nmap no pueda solucionar, ¿verdad Gonzalo? 😉

Por lo demás, me he sentido muy cómodo, los asistentes han demostrado mucho interés en todo momento y tan sólo me queda dar las gracias a Juan Antonio Romero por la invitación. Espero que a los asistentes les haya gustado, y los que no hayan asistido, espero que la presentación sea de vuestro interés.

Enlace: Presentación del II Taller de Hacking Ético en Slideshare

Próximo taller: día 16 de noviembre en la Netparty Córdoba – http://netparty.es/

Saludos hackers éticos!