Atacando desde el corazón

Hay dos técnicas para atacar un objetivo desde “el corazón”, una es ingresando remotamente a alguno de los servidores mediante algún servicio o alguna vulnerabilidad en el sitio web y la segunda, es ingresando directamente a la red de área local o LAN. Existen muchas vulnerabilidades conocidas y comunes que nos permiten ingresar a lugares confidenciales de nuestro objetivo, donde podemos rescatar informacion sensible de lo que buscamos como usuarios, accesos a sistemas o servidores, etc.
Para llevar acabo el segundo plan, es necesario conocimientos en seguridad de redes WiFi, ésta técnica es más divertida y práctica que la anterior.

La idea de este post es explicarles, en base a mi experiencia, ambas técnicas. En especial la segunda. Existen muchas empresas que exhiben su red en una señal wifi pública con cifrado WEP y es por esto que quiero dar mayor énfasis a éste tipo de penetración.

En el primer caso, tenemos el ingreso al servidor objetivo mediante alguna vulnerabilidad en los sitios o servicios que hospeda nuestra víctima. En este ejemplo, sólo me referiré al servicio http.
El esquema es mas o menos así:

landmz

Lo que quiero explicar es muy simple, tenemos ese portatil que seriamos nosotros, los atacantes, y en el recuadro celeste, los servidores conectados en una red de área local (lan) o en una zona desmilitarizada (dmz). La idea es ingresar a ese recuadro celeste sea como sea, aprovechandose de algun servidor mal configurado o sitio que exponga alguna vulnerabilidad y, cuando estemos dentro, empezar a saltar a los otros servidores y ganar acceso poco a poco a toda la red. Una vez que tengamos acceso a uno de los servidores dentro del área celeste, podremos usar herramientas para detectar otras máquinas, por ejemplo el conocido nmap. Con ésta herramienta, podremos escanear segmentos y subsegmentos completos, hacer pings a múltiples direcciones y a distintos servicios y detectar cosas como la mac de cada equipo, servicios que ofrecen, hostname, etc.

Ahora quiero pasar al punto dos, que es lo que más me gusta.

wiki-crackedEl cifrado WEP es muy vulnerable y muy fácil de crackear, ya sea 64 o 128bits, en un par de minutos es posible obtener la contraseña. Aunque existen métodos de cifrado como WPA que son mucho más seguros y requiere un diccionario para lograr descifrar la contraseña, lo que hace que sea poco probable de hacerlo.
Bueno, teniendo en cuenta todos estos antecedendes resulta increible que aún existan empresas u organismos (inclusive del gobierno) que estén exponiendo su red vía wifi con cifrado WEP. Pero para nosotros, esto es bueno, ya que nos podemos aprovechar ya sea para obtener internet free o para lo que queramos hacer 🙂

Cuando nos logramos conectar a una red wifi de una empresa, la cual está mal configurada y si a ésto, sumamos que el firewall (si es que tienen) está casi configurado por defecto, es todo mucho más fácil. Existen casos en que subsegmentan y dividen la red por departamento o bien aislan los servidores de los pc de escritorio, pero lo hacen solo cambiandoles las direcciones ip, muchas veces ni si quiera crean reglas en el firewall para que estas maquinas no se puedan ver o bien crear una zona desmilitarizada para los servidores. Cuando ésto sucede, nosotros lo único que debemos hacer es camiarnos la IP a una que esté dentro del rango y listo, ya somos parte de “la red de servidores”. Para descubrir que rango de IP debemos usar para ir cambiando de departamento o para ingresar a zonas “privilegiadas”, podemos utilizar la misma herramienta que propuse en el punto 1: nmap. Tambien podemos utilizar algún sniffer como wireshark o ettercap para descubrir información interesante.

Existe el caso donde los servidores no están alojados fisicamente en la misma empresa, pero perfectamente con un poco de ingenio e imaginación podemos obtener la información de acceso a los servidores estándo dentro de la red, filtrando y analizando la informaicón, por ejemplo realizando un ataque MiTM, envenenando la red. Cuando ya formamos parte de la red, es mucho más fácil analizar el tráfico de la red, escanear máquinas e intentar ganar accesos a alguna de ellas y con una red wifi “protegida” con WEP no nos deberíamos tardar más de 1 hora en hacerlo.

Cuando empezamos a escanear nos encontramos con varias sorpresas, desktop con windows, servidores ftp, servidores de impresion, routers sin clave, etc. Nos podemos divertir un rato mandando a imprimir algunos mensajes, enviando mensajes dentro de la red de windows (el típico winpopup ó net send). Es muy típico encontrarse accesos a Terminal Servers, directorios compartidos con Samba (incluso computadores enteros compartidos con Samba), etc.

6 comentarios

  1. Hola.

    El post me deja con todas las ganas de averiguar mas e intentar lograr algo. Gracias a todos los blog como este y a algunos videos de youtube (IEFD) logre hacer un ataque MITM en mi instituo, lo que para mi fue muy gratificante.
    Siempre se agrade esta informacion y estare atento a otro. Saludos!

    ¿que paso con el blog xwall? “This Account Has Been Suspended” tambien era muy bueno. Chau!

  2. @Andres: nose que le paso … lo voy a llamar y le preguntare. Lo vi por ultima vez en el hackmeeting y luego no supe mas de el. No me habia dado cuenta que esta suspendida su cuenta.

  3. @Zerial, con respecto a este tema te encuentro toda la razon, sin tener mucho conociento en el tema hice algunas pruebas por una wifi con cifrado wep de una universidad X y chan! claro despues de un rato de acostumbramiento comence a adquirir user y pass de los funcionarios, pc’s, servidores y mas informacion, claro ahora estoy con la duda de dar a conocer sus problemas?, vuelvo a repetir no tengo muchos conocimientos en el tema pero hacerlo fue gratificante como dice @andres. ademas puedo decir que me encanto y me pico el bichito de la curiosidad lo que me lleva a documentarme mejor en el tema! y ahora se que alguien siempre esta escuchando del otro lado :s.

    Saludos,

  4. @Clark: Para hacer ese tipo de ataque basta con leerse un manual. Es increible lo que se puede lograr sin conocimiento, cuando una red o la seguridad de “algo” está acargo tambien de gente sin conocimiento.

  5. @Zerial, ahora con el tema etico es factible que me comunique con ellos o me lleve esto hasta la muerte? jejejejeje aunque pensandolo bien lo puedo seguir ocupando a modo de ejemplo y seguir instruyendome que me gusto xD, claro sin la onda de hacer daño mas bien auto educandome..

    Saludos,

  6. @Clark: Lo mas etico seria nunca haberlo hecho.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esto sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.