II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

1,544 views

Published on

Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,544
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
54
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

  1. 1. Universidad de #Córdoba www.proxyconsulting.es www.svtcloud.com www.hacking-etico.com Miguel Ángel Arroyo Moreno @Miguel_Arroyo76
  2. 2. Índice  Introducción: por dónde atacar  Preparando el escenario: Vyatta  Atacando éticamente a Telnet y SSH  Atacando éticamente a SNMP  Demo final: cazando con Shodan II Taller de Hacking Ético - UCO
  3. 3. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  4. 4. ¿Posibles vectores de ataque? II Taller de Hacking Ético - UCO
  5. 5. Vulnerabilidades en el software Fallos en el diseño (firmware) Mala configuración o por defecto II Taller de Hacking Ético - UCO
  6. 6. Vulnerabilidades en el software  Requiere de búsqueda activa de vulnerabilidades en repositorios o foros públicos.  Normalmente descubiertas y corregidas de forma rápida (¿se aplican los parches?).  Menos frecuente encontrar exploits específicos.  Requiere de ingeniería inversa. II Taller de Hacking Ético - UCO
  7. 7. Fallos en el diseño (firmware) Poco habitual en productos ya “maduros”. II Taller de Hacking Ético - UCO
  8. 8. Mala configuración o default  Servicios mal protegidos  Verb Tampering  Servicios desprotegidos.  SNMP  Contraseñas por defecto. ¿Os suena 1234?  Contraseñas débiles. (1111, 123456, hola, …) II Taller de Hacking Ético - UCO
  9. 9. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  10. 10. ¿Qué es Vyatta?  Sistema operativo Open Source basado en GNU/Linux (Debian)  Versión Community // Versión de pago  Funcionalidad de enrutamiento (IPv4 // IPv6)  Funcionalidad de cortafuegos  Funcionalidad de VPN (IPSEC y SSL) II Taller de Hacking Ético - UCO
  11. 11. vyatta.org/downlads II Taller de Hacking Ético - UCO
  12. 12. Activación de SSH en Vyatta II Taller de Hacking Ético - UCO
  13. 13. Activando servicios en Vyatta II Taller de Hacking Ético - UCO
  14. 14. Demo de instalación y configuración básica de Vyatta. II Taller de Hacking Ético - UCO
  15. 15. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  16. 16. Descubriendo el terreno de juego: Nmap II Taller de Hacking Ético - UCO
  17. 17. Descubriendo servicios con Nmap II Taller de Hacking Ético - UCO
  18. 18. ¿Algún servicio UDP? II Taller de Hacking Ético - UCO
  19. 19. Activamos SNMP en Vyatta II Taller de Hacking Ético - UCO
  20. 20. Demo de descubrimiento de servicios con Nmap II Taller de Hacking Ético - UCO
  21. 21. Contraseñas por defecto Multitud de recursos online Google / Bing / … Routerpasswords.com Shodan II Taller de Hacking Ético - UCO
  22. 22. Usando Google II Taller de Hacking Ético - UCO
  23. 23. routerpasswords.com II Taller de Hacking Ético - UCO
  24. 24. Con shodanhq.com II Taller de Hacking Ético - UCO
  25. 25. Demo de búsqueda de credenciales por defecto. II Taller de Hacking Ético - UCO
  26. 26. Ataques de fuerza bruta Creación de diccionarios: crunch Metasploit Hydra Medusa II Taller de Hacking Ético - UCO
  27. 27. Creando nuevo usuario en Vyatta Comprobando SSH con admin II Taller de Hacking Ético - UCO
  28. 28. Creando diccionarios con crunch Comprobando diccionario II Taller de Hacking Ético - UCO
  29. 29. Demo de creación de usuario y diccionario. II Taller de Hacking Ético - UCO
  30. 30. Fuerza bruta con Metasploit II Taller de Hacking Ético - UCO
  31. 31. Contraseña encontrada II Taller de Hacking Ético - UCO
  32. 32. Sintaxis de Hydra Fuerza bruta con Hydra II Taller de Hacking Ético - UCO
  33. 33. Módulos disponibles II Taller de Hacking Ético - UCO
  34. 34. Contraseña encontrada II Taller de Hacking Ético - UCO
  35. 35. Demo de fuerza bruta contra SSH II Taller de Hacking Ético - UCO
  36. 36. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  37. 37. Community string Vía de ataque más común String por defecto: public Objetivo 1: descubrir string Objetivo 2: post-exploitation II Taller de Hacking Ético - UCO
  38. 38. SNMP habilitado (con public) SNMP habilitado (¿string?) II Taller de Hacking Ético - UCO
  39. 39. Atacando SNMP con Nmap II Taller de Hacking Ético - UCO
  40. 40. Atacando SNMP con Metasploit II Taller de Hacking Ético - UCO
  41. 41. Atacando SNMP con snmpwalk II Taller de Hacking Ético - UCO
  42. 42. Objetivo 1: descubriendo string II Taller de Hacking Ético - UCO
  43. 43. Wordlist con strings Vyatta con diferente string II Taller de Hacking Ético - UCO
  44. 44. Bruteforce string con Medusa II Taller de Hacking Ético - UCO
  45. 45. “Paseando” con snmpwalk II Taller de Hacking Ético - UCO
  46. 46. Demo de ataque a SNMP II Taller de Hacking Ético - UCO
  47. 47. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  48. 48. GRACIAS ¿Preguntas? @miguel_arroyo76 Universidad de Córdoba @Hacking_Etico @svtcloud @pxyconsulting

×