Caso práctico - Test de Intrusión

1,096 views

Published on

Se presenta un caso práctico sobre un test de intrusión realizado sobre un entorno virtual preparado, para conseguir este resultado fueron utilizadas las siguientes herramientas:

- C99 Shell como WebShell.
- SIARES, Shell Reversa de Siafu Team programada en Perl.
- Netcat para establecer la comunicación con la Shell Reversa.
- Root Exploit Mempodipper.
- Nmap para el descubrimiento de activos y puertos en la red.
- Zap Proxy para la explotación de vulnerabilidades a nivel web.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,096
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Caso práctico - Test de Intrusión

  1. 1. CASO PRÁCTICO – TEST DE INTRUSIÓNSiafu – CTF Spanish Team
  2. 2. CASO PRÁCTICO – TEST DE INTRUSIÓNINTRODUCCIÓNSiafu – CTF Spanish Team“Evaluación de la seguridad de un sistema informático o redmediante la simulación de un ataque real.”Metodología reconocida: Open Source Security Testing Methodology Manual (OSSTMM)
  3. 3. Siafu – CTF Spanish Team1234Recolección de Información.Determinar el objetivo y obtener toda la información posible que permitarealizar un ataque exitoso.Enumeración.Obtener información relativa a los usuarios, nombres deequipos, recursos, servicios de red, etc.Análisis de vulnerabilidades.A través de toda la información obtenida en las fases anteriores se estableceun análisis de vulnerabilidades con el objetivo de detectar posibles ataques.Explotación de vulnerabilidades y mantenimiento.Por último se selecciona el objetivo con el fin de penetrar el sistema, unavez penetrado se eliminan huellas y se establece una puerta trasera paraconservar el acceso.CASO PRÁCTICO – TEST DE INTRUSIÓNPASOS
  4. 4. Siafu – CTF Spanish TeamCASO PRÁCTICO – TEST DE INTRUSIÓNVOCABULARIOVulnerabilidad: puntos débiles del software que permiten que un atacante comprometala integridad, disponibilidad o confidencialidad del mismo.Web Shell: aplicación desarrollada principalmente en php que permite el control totalcon los permisos del usuario ejecutado en el servidor web de forma gráfica y sencilla.Netcat: es una herramienta de red que permite a través de intérprete de comandos ycon una sintaxis sencilla abrir puertos TCP/UDP en un HOST, asociar una shell a unpuerto en concreto y forzar conexiones UDP/TCP.Exploit: código escrito con el fin de aprovechar un error de programación para obtenerdiversos privilegios.
  5. 5. Siafu – CTF Spanish TeamCASO PRÁCTICO – TEST DE INTRUSIÓNDEMODEMOReplica de sistemas y aplicaciones que simulan las coordenadas de misiles nuclearesde la CIA
  6. 6. Siafu – CTF Spanish TeamCASO PRÁCTICO – TEST DE INTRUSIÓN¿ALGO MÁS?Y que… ¿No podemos hacer nada más?12Rootear el server.Root, Rooting o Rootear se le conoce al método utilizado para darte los privilegios de Administrador oSuper Usuario(SuperUser). Existen infinidad de Root Exploit para casi todos los kernels de Linux.Pivoting.Pivotar o pivoting es un método que consiste básicamente en utilizar un sistema bajo nuestro controlcomo pasarela para atacar otros sistemas y redes, evadiendo así restricciones como las reglas de unfirewall intermedio.
  7. 7. Siafu – CTF Spanish TeamCASO PRÁCTICO – TEST DE INTRUSIÓNRESULTADOSA continuación se presenta un pequeño mapa de red con los resultados obtenidos durante la demo:HACKERSERVIDOR WEB PUESTO CLIENTEINTERNET DMZ RED INTERNETFIREWALL, PUERTO 80 Y443 ABIERTOFIREWALL, PUERTO22, 80 Y 443 ABIERTODURANTE LA FASE DE RECOLECCIÓN DE INFORMACIÓN Y ANÁLISISDETECTAMOS UN SERVIDOR WEB EN LA DMZ CON UNA APLICACIÓNWEB VULNERABLE, EXPLOTAMOS UNA INYECCIÓN SQL PARA ACCEDERA LA ZONA PRIVADA, EN LA ZONA PRIVADA OBSERVAMOS UN UPLOADY SUBIMOS UNA WEBSHELL, A PARTIR DE ESTA WEBSHELLESTABLECEMOS UNA CONEXIÓN INVERSA A TRAVÉS DE UNA SHELLREVERSA Y POR EL PUERTO 80.UNA VEZ TENEMOS ESTABLECIDA LA COMUNICACIÓN A TRAVÉS DE LASHELL REVERSA VEMOS TODA LA INFORMACIÓN DEL SISTEMA Y ELKERNEL, VOLVEMOS HACER USO DE LA WEBSHELL PARA SUBIR UNROOT KERNEL Y PROCEDEMOS A ROOTEAR EL SERVER DESDE NUESTRASHELL REVERSA. UNA VEZ ROOTEADO EL SERVER EMPLEAMOS LATECNICA DENOMINADA PIVOTING PARA ESCANEAR TODA LA RED YLOCALIZAR NUEVAS VULNERABILIDAD PARA ACCEDER A OTROSSISTEMAS DE LA RED INTERNA.
  8. 8. Gracias!Antonio González Castro• Responsable del Centro de Hacking de Everis• Miembro Siafu Team• Colaborador Owasp[T] @agonzaca[E] ag0nza@siafu.es agonzaca@everis.com

×