Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Universidad
de
#Córdoba
www.proxyconsulting.es
www.svtcloud.com
www.hacking-etico.com

Miguel Ángel Arroyo Moreno
@Miguel_...
Índice
 Introducción: por dónde atacar
 Preparando el escenario: Vyatta

 Atacando éticamente a Telnet y SSH
 Atacando...
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Posibles vectores de ataque?

II Taller de Hacking Ético - UCO
Vulnerabilidades en
el software
Fallos en el diseño
(firmware)
Mala configuración o
por defecto

II Taller de Hacking Étic...
Vulnerabilidades en el software
 Requiere de búsqueda activa de vulnerabilidades

en repositorios o foros públicos.
 Nor...
Fallos en el diseño (firmware)
Poco habitual en
productos ya
“maduros”.
II Taller de Hacking Ético - UCO
Mala configuración o default
 Servicios mal protegidos
 Verb Tampering

 Servicios desprotegidos.
 SNMP

 Contraseñas...
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Qué es Vyatta?
 Sistema operativo Open Source basado en

GNU/Linux (Debian)
 Versión Community // Versión de pago
 Fun...
vyatta.org/downlads

II Taller de Hacking Ético - UCO
Activación de SSH en Vyatta

II Taller de Hacking Ético - UCO
Activando servicios en Vyatta

II Taller de Hacking Ético - UCO
Demo de instalación y
configuración básica
de Vyatta.

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Descubriendo el
terreno de juego:
Nmap

II Taller de Hacking Ético - UCO
Descubriendo servicios con Nmap

II Taller de Hacking Ético - UCO
¿Algún
servicio UDP?

II Taller de Hacking Ético - UCO
Activamos SNMP
en Vyatta

II Taller de Hacking Ético - UCO
Demo de
descubrimiento de
servicios con Nmap

II Taller de Hacking Ético - UCO
Contraseñas por defecto
Multitud de recursos online
Google / Bing / …

Routerpasswords.com
Shodan
II Taller de Hacking...
Usando Google

II Taller de Hacking Ético - UCO
routerpasswords.com

II Taller de Hacking Ético - UCO
Con shodanhq.com

II Taller de Hacking Ético - UCO
Demo de búsqueda de
credenciales por
defecto.

II Taller de Hacking Ético - UCO
Ataques de fuerza bruta
Creación de diccionarios: crunch
Metasploit

Hydra
Medusa
II Taller de Hacking Ético - UCO
Creando nuevo usuario en Vyatta

Comprobando SSH con admin

II Taller de Hacking Ético - UCO
Creando diccionarios con crunch

Comprobando diccionario

II Taller de Hacking Ético - UCO
Demo de creación de
usuario y diccionario.

II Taller de Hacking Ético - UCO
Fuerza bruta con Metasploit

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Sintaxis de Hydra

Fuerza bruta con Hydra

II Taller de Hacking Ético - UCO
Módulos disponibles

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Demo de fuerza bruta
contra SSH

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Community string
Vía de ataque más común
String por defecto: public

Objetivo 1: descubrir string
Objetivo 2: post-exp...
SNMP habilitado (con public)

SNMP habilitado (¿string?)

II Taller de Hacking Ético - UCO
Atacando SNMP con Nmap

II Taller de Hacking Ético - UCO
Atacando SNMP con Metasploit

II Taller de Hacking Ético - UCO
Atacando SNMP con snmpwalk

II Taller de Hacking Ético - UCO
Objetivo 1:
descubriendo string

II Taller de Hacking Ético - UCO
Wordlist con strings

Vyatta con diferente string

II Taller de Hacking Ético - UCO
Bruteforce string con Medusa

II Taller de Hacking Ético - UCO
“Paseando” con snmpwalk

II Taller de Hacking Ético - UCO
Demo de ataque a
SNMP

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
GRACIAS
¿Preguntas?
@miguel_arroyo76

Universidad
de
Córdoba
@Hacking_Etico

@svtcloud

@pxyconsulting
Upcoming SlideShare
Loading in …5
×

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

1,707 views

Published on

Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.

Published in: Technology
  • Be the first to comment

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

  1. 1. Universidad de #Córdoba www.proxyconsulting.es www.svtcloud.com www.hacking-etico.com Miguel Ángel Arroyo Moreno @Miguel_Arroyo76
  2. 2. Índice  Introducción: por dónde atacar  Preparando el escenario: Vyatta  Atacando éticamente a Telnet y SSH  Atacando éticamente a SNMP  Demo final: cazando con Shodan II Taller de Hacking Ético - UCO
  3. 3. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  4. 4. ¿Posibles vectores de ataque? II Taller de Hacking Ético - UCO
  5. 5. Vulnerabilidades en el software Fallos en el diseño (firmware) Mala configuración o por defecto II Taller de Hacking Ético - UCO
  6. 6. Vulnerabilidades en el software  Requiere de búsqueda activa de vulnerabilidades en repositorios o foros públicos.  Normalmente descubiertas y corregidas de forma rápida (¿se aplican los parches?).  Menos frecuente encontrar exploits específicos.  Requiere de ingeniería inversa. II Taller de Hacking Ético - UCO
  7. 7. Fallos en el diseño (firmware) Poco habitual en productos ya “maduros”. II Taller de Hacking Ético - UCO
  8. 8. Mala configuración o default  Servicios mal protegidos  Verb Tampering  Servicios desprotegidos.  SNMP  Contraseñas por defecto. ¿Os suena 1234?  Contraseñas débiles. (1111, 123456, hola, …) II Taller de Hacking Ético - UCO
  9. 9. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  10. 10. ¿Qué es Vyatta?  Sistema operativo Open Source basado en GNU/Linux (Debian)  Versión Community // Versión de pago  Funcionalidad de enrutamiento (IPv4 // IPv6)  Funcionalidad de cortafuegos  Funcionalidad de VPN (IPSEC y SSL) II Taller de Hacking Ético - UCO
  11. 11. vyatta.org/downlads II Taller de Hacking Ético - UCO
  12. 12. Activación de SSH en Vyatta II Taller de Hacking Ético - UCO
  13. 13. Activando servicios en Vyatta II Taller de Hacking Ético - UCO
  14. 14. Demo de instalación y configuración básica de Vyatta. II Taller de Hacking Ético - UCO
  15. 15. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  16. 16. Descubriendo el terreno de juego: Nmap II Taller de Hacking Ético - UCO
  17. 17. Descubriendo servicios con Nmap II Taller de Hacking Ético - UCO
  18. 18. ¿Algún servicio UDP? II Taller de Hacking Ético - UCO
  19. 19. Activamos SNMP en Vyatta II Taller de Hacking Ético - UCO
  20. 20. Demo de descubrimiento de servicios con Nmap II Taller de Hacking Ético - UCO
  21. 21. Contraseñas por defecto Multitud de recursos online Google / Bing / … Routerpasswords.com Shodan II Taller de Hacking Ético - UCO
  22. 22. Usando Google II Taller de Hacking Ético - UCO
  23. 23. routerpasswords.com II Taller de Hacking Ético - UCO
  24. 24. Con shodanhq.com II Taller de Hacking Ético - UCO
  25. 25. Demo de búsqueda de credenciales por defecto. II Taller de Hacking Ético - UCO
  26. 26. Ataques de fuerza bruta Creación de diccionarios: crunch Metasploit Hydra Medusa II Taller de Hacking Ético - UCO
  27. 27. Creando nuevo usuario en Vyatta Comprobando SSH con admin II Taller de Hacking Ético - UCO
  28. 28. Creando diccionarios con crunch Comprobando diccionario II Taller de Hacking Ético - UCO
  29. 29. Demo de creación de usuario y diccionario. II Taller de Hacking Ético - UCO
  30. 30. Fuerza bruta con Metasploit II Taller de Hacking Ético - UCO
  31. 31. Contraseña encontrada II Taller de Hacking Ético - UCO
  32. 32. Sintaxis de Hydra Fuerza bruta con Hydra II Taller de Hacking Ético - UCO
  33. 33. Módulos disponibles II Taller de Hacking Ético - UCO
  34. 34. Contraseña encontrada II Taller de Hacking Ético - UCO
  35. 35. Demo de fuerza bruta contra SSH II Taller de Hacking Ético - UCO
  36. 36. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  37. 37. Community string Vía de ataque más común String por defecto: public Objetivo 1: descubrir string Objetivo 2: post-exploitation II Taller de Hacking Ético - UCO
  38. 38. SNMP habilitado (con public) SNMP habilitado (¿string?) II Taller de Hacking Ético - UCO
  39. 39. Atacando SNMP con Nmap II Taller de Hacking Ético - UCO
  40. 40. Atacando SNMP con Metasploit II Taller de Hacking Ético - UCO
  41. 41. Atacando SNMP con snmpwalk II Taller de Hacking Ético - UCO
  42. 42. Objetivo 1: descubriendo string II Taller de Hacking Ético - UCO
  43. 43. Wordlist con strings Vyatta con diferente string II Taller de Hacking Ético - UCO
  44. 44. Bruteforce string con Medusa II Taller de Hacking Ético - UCO
  45. 45. “Paseando” con snmpwalk II Taller de Hacking Ético - UCO
  46. 46. Demo de ataque a SNMP II Taller de Hacking Ético - UCO
  47. 47. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  48. 48. GRACIAS ¿Preguntas? @miguel_arroyo76 Universidad de Córdoba @Hacking_Etico @svtcloud @pxyconsulting

×