*Esto es un pequeño manual para empezar a introducirnos CON algunos terminoS RELACIONADOS CON EL HACKING
COMANDOS
PARA USAR DESDE EL INTÉRPRETE DE COMANDOS
ESTA NO ES UNA LISTA DE LOS COMANDOS BÁSICOS, NOS
CENTRAREMOS EN ESTOS POCOS, UTILES EN EL FUTURO AL OBTENER UNA SHELL REMOTA.
·
NETSTAT : MUESTRA LAS CONEXIONES ACTUALES Y
LOS PUERTOS EN ESCUCHA
o
-A: MUESTRA LAS
CONEXIONES Y PUERTOS EN ESCUCHA
o
-B : MUESTRA LOS
EJECUTABLES INVOLUCRADOS EN LA CONEXIÓN O CAUSANTES DEL PUERTO EN ESCUCHA
o
-N : MUESTRA LOS
PUERTOS Y LAS CONEXIONES EN NÚMEROS
o
-O : MUESTRA EL
ID DEL PROCESO INVOLUCRADO EN LA CONEXION O PUERTO EN ESCUCHA
PARA MAS INFO SOBRE ESTE COMANDO ESCRIBIR, NETSTAT/?
·
BOOTCFG : NOS MUESTRA LAS CONFIGURACIÓN DEL
ARCHIVO BOOT.INI
·
REG : ES UNA HERRAMIENTA PARA
ADMINISTRAR EL REGISTRO, DESDE LA CONSOLA, NOS PERMITE
CONSULTAR,EXPORTAR,MODIFICAR,COPIAR,COMPARAR...
·
SCHTASKS : LE PERMITE AL ADMINISTRADOR,
CREAR,BORRAR,CONSULTAR, EXPORTAR, MODIFICAR, EJECUTAR Y TERMINAR TAREAS
PROGRAMADAS TANTO EN EL SISTEMA LOCAL, COMO EN UNO REMOTO.
·
SHUTDOWN : NOS PERMITE APAGAR O REINICIAR
NUESTRA MÁQUINA SIENDO ADMINISTRADOR, TENEMOS LA POSIBILIDAD DE HACERLO
REMOTAMENTE.AL ESCRIBIR SHUTDOWN, VEREMOS UNA LISTA DE OPCIONES POSIBLES:
o
SHUTDOWN -L :
CIERRA LA SESIÓN DEL USUARIO
o
SHUTDOWN -S :
APAGA EL EQUIPO
o
SHUTDOWN -R :
APAGA Y REINICIA EL EQUIPO
o
SHUTDOWN -A :
ANULA EL APAGADO DEL EQUIPO
·
SYSTEMINFO : VEMOS LAS CONFIGURACIÓN BÁSICA
DEL SISTEMA, COMO LA VERSIÓN, TIPO DE MICROPROCESADOR, CONFIGURACIÓN DE
MEMORIA, ACTUALIZACIONES...
·
TASKLIST: NOS
MUESTRA LA LISTA DE PROCESOS QUE SE ENCUENTRAN EN EJECUCIÓN.
·
TASKKILL : ESTE COMANDO NOS PERMITE
"MATAR" UNO O MAS PROCESOS.LOS PROCESOS PUEDEN SER DETERMINADOS YAS
EA POR SU ID (PID) O NOMBRE.
PID: ES EL NÚMERO DE PROCESO QUE ESTA USANDO CADA
PROGRAMA EN UN MOMENTO DETERMINADO.
PARA MAS INFO SOBRE ESTE COMANDO, TASKKILL/?
EJEMPLO:
TASKKILL/PID X
(X ES EL Nº DE PROCESO QUE QUEREMOS
"MATAR")
HAY ALGUNOS PROCESOS QUE NO SE PUEDEN ACABAR TAN
FACILMENTE, COMO ANTIVIRUS, CORTAFUEGOS... PARA ESTOS CASOS SE FUERZA EL CIERRE
DEL PROGRAMA
TASKKILL/F/PID X
(X ES EL Nº DE PROCESO QUE QUEREMOS
"MATAR")
Comandos FTP
COMANDOS MAS USUALES PARA CONTROLAR UN FTP:
·
CD : ENTRA EN UN DIRECTORIO REMOTO.
·
CLOSE : CIERRA LA CONEXIÓN FTP ABIERTA.
·
DELETE : BORRA UN FICHERO REMOTO.
·
DIR: VER EL CONTENIDO DEL DIRECTORIO ACTIVO
EN UNA CONEXIÓN FTP.
·
GET : BAJARTE UN FICHERO DESDE LA
UNIDAD REMOTA.
·
LS : LISTAR EL DIRECTORIO COMPLETO DEL
ORDENADOR REMOTO.
·
MKDIR : CREA DIRECTORIOS EN EL
ORDENADOR REMOTO.
·
OPEN : ABRE UNA CONEXIÓN FTP CON EL
ORDENADOR REMOTO.
·
PUT : ENVIA UN ARCHIVO AL ORDENADOR
REMOTO.
·
PWD : OBTIENE LA DIRECCIÓN DEL
DIRECTORIO ACTIVO DEL ORDENADOR REMOTO.
·
RENAME : RENOMBRA UN ARCHIVO CON OTRO
NOMBRE EN EL ORDENADOR REMOTO
·
RMDIR : BORRA UN DIRECTORIO EN EL
ORDENADOR REMOTO.
·
STATUS : OBTIENE DIFERENTES SEÑALES DE
ESTADO DE LA SECUENCIA FTP.
·
TYPE : ESTABLECE EL TIPO DE
TRANSFERENCIA, QUE PUEDE SER ASCII O BIEN BINARIA.
·
USER : INDICA EL NOMBRE DE USUARIO O
LOGIN DE ACCESO FTP.
Ejecutar comandos
almacenados en un archivo
FTP -S PARAMETROS.TXT
EJEMPLO DE COMANDOS EN UN ARCHIVO .TXT
OPEN 127.0.0.1
USERPRUEBA
PASSPRUEBA
GET NL.EXE
PUT NL.EXE
CLOSE
QUIT
Protocolo TFTP
ES UN PROTOCOLO EXTREMADAMENTE TRIVIAL PARA LA
TRANSFERENCIA DE FICHEROS. SE IMPLEMENTA SOBRE LA CAPA UPD (USER DATAGRAM
PROTOCOL) Y CARECE DE LA MAYORIA DE LAS CARACTERISTICAS FTP.
PARA UTILIZAR EL SERVICIO TFTP DESDE NUESTRO
INTERPRETE DE COMANDOS ESCRIBIMOS TFTP.EXE .
AQUI TENEMOS ALGUNOS COMANDOS PARA SU USO:
·
GET : OBTENER.
·
PUT : ENVIAR.
·
LA OPCIÓN -I SIEMPRE HAY QUE ESPECIFICARLA.
EJEMPLO
EN ESTE EJEMPLO VAMOS A BAJAR EL ARCHIVO: HOLA.EXE QUE
ESTA UBICADO EN C: ESTAMOS SITUADOS EN UNA RED DE AREA LOCAL
CON DOS ORDENADORES, ATACANTE: 192.168.1.2 Y SERVIDOR: 192.168.1.13
1. EJECUTAMOS EL INTERPRETE DE COMANDOS (CMD.EXE)
(MS-DOS)
2. PONEMOS TFTP -I (HAY QUE
ESPECIFICARLO SIEMPRE) IP ( EN ESTE CASO LA DEL SERVIDOR) GET (
PARA DESCARGAR EL ARCHIVO) Y EL ARCHIVO EN ESTE CASO HOLA.EXE.
TFTP -I 192.168.1.13 GET HOLA.EXE
*PARA HACER ESTE EJERCICIO HAY QUE TENER HABILITADO
EL PROTOCOLO UPD YA QUE EL SERVIDO TFTP TRABAJA BAJO EL PROTOCOLO UPD,
DESHABILITAR CORTAFUEGOS Y TENER PACIENCIA DADO QUE FALLA MUCHO
PROXIES
UN PROXY FUNCIONA HACIENDO UNA CONEXION
INTERMEDIA ENTRE TU PC Y EL DESTINO AL QUE QUIERES ACCEDER.
EXISTEN MUCHOS TIPOS DE PROXIES; TRANSPARENTES,
ANONIMOS O TOTALMENTE ANONIMOS. LOS TRANSPARENTES PARA SEGURIDAD INFORMATICA O
HACKING NO SIRVE . TIENEN QUE SER ANONIMOS O TOTALMENTE ANONIMOS. ESTOS
ULTIMOS OCULTAN NUESTRA IP. LA DIFERENCIA ENTRE ESTOS DOS RADICA EN LOS
TOTALMENTE ANONIMOS OCULTA EL HECHO DE QUE ESTES USANDO UN PROXY.
- EL UPTIME DE UN PROXY SIGNIFICA CUANTO TIEMPO
PODEMOS ESTAR CONECTADO A EL.
- "AVERAGE RESPONDE TIME" (NS) ES EL
TIEMPO DE RESPUESTA DEL PROXY
DIRECCIONES CON PROXIES
- HTTP://WWW.ATOMINTERSOFT.COM/PRODUCTS/ALIVE-PROXY/PROXY-LIST/HIGH-ANONYMITY/
- HTTP://WWW.MULTIPROXY.ORG/CGI-BIN/SEARCH-PROXY.PL
EXISTEN VARIOS TIPOS DE PROXIES,SIENDO LOS MAS
USUALES LOS HTTP PROXIES QUE EN TEORIA SOLO SIRVEN PARA NAVEGAR POR INTERNET,
AUNQUE ALGUNOS POSEEN SOPORTE PARA FTP
LOS MAS COMPLETOS SON LOS SOCKS (V4 Y V5, SE
DIFERENCIAN QUE EL V5 SOPORTA AUTENTICACIÓN Y EL V4 NO) QUE PERMITEN CASI
CUALQUIER PROTOCOLO CON LO QUE SON MULTIPROPÓSITO. ESTOS SON LOS PROXIES
QUE ESTAN INSTALADOS EN E PUERTO 1080 POR DEFECTO.
ES POSIBLE ENCADENAR PROXIES
TU PC ---------- PROXY 1
--------- PROXY 2 -------- ........... --------- VICTIMA
*ESTO PUEDE HACERSE CON
PROGRAMAS TALES COMO EL "SOCKSCHAIN"
COMO FUNCIONA EL ANONIMATO EN UN PROXY HTTP
UN CLIENTE ENVÍA UNA SOLICITUD (EL ARCHIVO QUE REQUIERE)
Y EL SERVIDOR ENVÍA LA RESPUESTA (ARCHIVO SOLICITADO). EL CLIENTE ENVÍA
INFORMACIÓN ADICIONAL SOBRE EL MISMO: LA VERSIÓN Y EL NOMBRE DEL SISTEMA
OPERATIVO, CONFIGURACIÓN DEL NAVEGADOR, INCLUYENDO EL NOMBRE Y LA VERSIÓN, ETC.
ESTA INFORMACIÓN PUEDE SER NECESARIA
PARA QUE EL SERVIDOR SEPA QUE PÁGINA ENVIAR AL CLIENTE.
INFORMACIÓN QUE EL NAVEGADOR ENVÍA AL SERVIDOR WEB:
·
NOMBRE Y VERSIÓN DEL SISTEMA OPERATIVO
·
NOMBRE Y VERSIÓN DEL NAVEGADOR
·
CONFIGURACIÓN DEL NAVEGADOR
·
DIRECCIÓN IP DEL CLIENTE
·
OTRA INFORMACIÓN
LA PARTE MÁS IMPORTANTE DE ESA INFORMACIÓN ( Y QUE EL
SERVIDOR NO NECESITA) ES LA INFORMACIÓN SOBRE LA DIRECCIÓN IP. ES POSIBLE PARA
EL SERVIDOR, SABER TODA ESA INFORMACIÓN OBTENIDA DE LA IP DEL CLIENTE:
·
EL PAÍS DE DONDE PROVIENE
·
LA CIUDAD
·
EL PROVEEDOR DE INTERNET
·
LA DIRECCIÓN FÍSICA
LA INFORMACIÓN TRANSMITIDA POR EL CLIENTE A UN SERVIDOR
ES TRANSMITIDA COMO VARIABLES DE ENTORNO.
·
REMOTE_ADDR: DIRECCIÓN IP DEL CLIENTE.
·
HTTP_VIA: SI NO ESTA VACIA UN PROXY ESTA
SIENDO USADO.EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_X_FORWARDED_FOR: SI NO ESTA VACIA UN
PROXY ESTA SIENDO USADO. EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_ACCEPT_LANGUAGE: LENGUAJE QUE USA EL
NAVEGADOR.
·
HTTP_USER_AGENT: NOMBRE DEL NAVEGADOR Y VERSIÓN,
Y EL S.O.
·
HTTP_HOST: ES EL NOMBRE DEL SERVIDOR WEB.
ESTA ES UNA PEQUEÑA PARTE DE LAS VARIABLES DE ENTORNO,
EXISTEN MUCHAS MÁS ( DOCUMENT_ROOT, HTTP_ACCEPT_ENCODING, HTTP_CACHE_CONTROL,
SERVER_ADDR…)
EJEMPLOS DE VALORES VARIABLES
REMOTE_ADDR
= 194.85.1.1
HTTP_ACCEPT_LANGUAGE
= ar
HTTP_USER_AGENT
= MOZILLA /4.0
HTTP_HOST
= WWW.GOOGLE.COM
HTTP_VIA
= 194.85.1.1 (SQUID/2.4. STABLE7)
HTTP_FORWARDED_FOR
= 194.115.5.5
SI UN SERVIDOR PROXY NO ESTA SIENDO USADO, LAS VARIABLES
CONTIENEN ESTOS VALORES:
REMOTE_ADDR
= TU IP
HTTP_VIA
= NO DETERMINADO
HTTP_X_FORWARDED_FOR = NO DETERMINADO
DE ACUERDO A COMO LOS VALORES DE DICHAS VARIABLES SON
OCULTADOS, LOS PROXIES SE CLASIFICAN EN :
PROXIES TRANSPARENTES
·
NO ESCONDEN LA INFO SOBRE TU IP
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
PROXY IP
HTTP_FORWARDED_FOR=
TU IP
ESTOS PROXIES NO MEJORAN TU ANONIMATO EN
INTERNET. EL PROPOSITO DE ESTOS ES EL DE CACHÉ O EL DE BRINDAR ACCESO A
INTERNET A VARIAS COMPUTADORAS.
PROXIES ANÓNIMOS
SON TODOS LOS PROXIES QUE OCULTAN LA IP DEL CLIENTE
·
PROXIES ANÓNIMOS SIMPLES
o
ESTOS PROXIES NO OCULTAN EL HECHO DE QUE SE
ESTA USANDO UN PROXY, AUNQUE REEMPLAZAN TU IP POR LA DE ELLOS
REMOTE_ADDR= PROXY IP
HTTP_VIA= PROXY IP
HTTP_FORWARDED_FOR= PROXY IP
·
PROXIES
DE ALTO ANONIMATO
o
O “HIGH ANONYMITY PROXY” ESCONDEN EL HECHO DE
QUE SE ESTA USANDO UN PROXY
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
NO DETERMINADO
HTTP_FORWARDED_FOR=
NO DETERMINADO
*Esto es un pequeño manual para empezar a introducirnos CON algunos terminoS RELACIONADOS CON EL HACKING
COMANDOS
PARA USAR DESDE EL INTÉRPRETE DE COMANDOS
ESTA NO ES UNA LISTA DE LOS COMANDOS BÁSICOS, NOS
CENTRAREMOS EN ESTOS POCOS, UTILES EN EL FUTURO AL OBTENER UNA SHELL REMOTA.
·
NETSTAT : MUESTRA LAS CONEXIONES ACTUALES Y
LOS PUERTOS EN ESCUCHA
o
-A: MUESTRA LAS
CONEXIONES Y PUERTOS EN ESCUCHA
o
-B : MUESTRA LOS
EJECUTABLES INVOLUCRADOS EN LA CONEXIÓN O CAUSANTES DEL PUERTO EN ESCUCHA
o
-N : MUESTRA LOS
PUERTOS Y LAS CONEXIONES EN NÚMEROS
o
-O : MUESTRA EL
ID DEL PROCESO INVOLUCRADO EN LA CONEXION O PUERTO EN ESCUCHA
PARA MAS INFO SOBRE ESTE COMANDO ESCRIBIR, NETSTAT/?
·
BOOTCFG : NOS MUESTRA LAS CONFIGURACIÓN DEL
ARCHIVO BOOT.INI
·
REG : ES UNA HERRAMIENTA PARA
ADMINISTRAR EL REGISTRO, DESDE LA CONSOLA, NOS PERMITE
CONSULTAR,EXPORTAR,MODIFICAR,COPIAR,COMPARAR...
·
SCHTASKS : LE PERMITE AL ADMINISTRADOR,
CREAR,BORRAR,CONSULTAR, EXPORTAR, MODIFICAR, EJECUTAR Y TERMINAR TAREAS
PROGRAMADAS TANTO EN EL SISTEMA LOCAL, COMO EN UNO REMOTO.
·
SHUTDOWN : NOS PERMITE APAGAR O REINICIAR
NUESTRA MÁQUINA SIENDO ADMINISTRADOR, TENEMOS LA POSIBILIDAD DE HACERLO
REMOTAMENTE.AL ESCRIBIR SHUTDOWN, VEREMOS UNA LISTA DE OPCIONES POSIBLES:
o
SHUTDOWN -L :
CIERRA LA SESIÓN DEL USUARIO
o
SHUTDOWN -S :
APAGA EL EQUIPO
o
SHUTDOWN -R :
APAGA Y REINICIA EL EQUIPO
o
SHUTDOWN -A :
ANULA EL APAGADO DEL EQUIPO
·
SYSTEMINFO : VEMOS LAS CONFIGURACIÓN BÁSICA
DEL SISTEMA, COMO LA VERSIÓN, TIPO DE MICROPROCESADOR, CONFIGURACIÓN DE
MEMORIA, ACTUALIZACIONES...
·
TASKLIST: NOS
MUESTRA LA LISTA DE PROCESOS QUE SE ENCUENTRAN EN EJECUCIÓN.
·
TASKKILL : ESTE COMANDO NOS PERMITE
"MATAR" UNO O MAS PROCESOS.LOS PROCESOS PUEDEN SER DETERMINADOS YAS
EA POR SU ID (PID) O NOMBRE.
PID: ES EL NÚMERO DE PROCESO QUE ESTA USANDO CADA
PROGRAMA EN UN MOMENTO DETERMINADO.
PARA MAS INFO SOBRE ESTE COMANDO, TASKKILL/?
EJEMPLO:
TASKKILL/PID X
(X ES EL Nº DE PROCESO QUE QUEREMOS
"MATAR")
HAY ALGUNOS PROCESOS QUE NO SE PUEDEN ACABAR TAN
FACILMENTE, COMO ANTIVIRUS, CORTAFUEGOS... PARA ESTOS CASOS SE FUERZA EL CIERRE
DEL PROGRAMA
TASKKILL/F/PID X
(X ES EL Nº DE PROCESO QUE QUEREMOS
"MATAR")
Comandos FTP
COMANDOS MAS USUALES PARA CONTROLAR UN FTP:
·
CD : ENTRA EN UN DIRECTORIO REMOTO.
·
CLOSE : CIERRA LA CONEXIÓN FTP ABIERTA.
·
DELETE : BORRA UN FICHERO REMOTO.
·
DIR: VER EL CONTENIDO DEL DIRECTORIO ACTIVO
EN UNA CONEXIÓN FTP.
·
GET : BAJARTE UN FICHERO DESDE LA
UNIDAD REMOTA.
·
LS : LISTAR EL DIRECTORIO COMPLETO DEL
ORDENADOR REMOTO.
·
MKDIR : CREA DIRECTORIOS EN EL
ORDENADOR REMOTO.
·
OPEN : ABRE UNA CONEXIÓN FTP CON EL
ORDENADOR REMOTO.
·
PUT : ENVIA UN ARCHIVO AL ORDENADOR
REMOTO.
·
PWD : OBTIENE LA DIRECCIÓN DEL
DIRECTORIO ACTIVO DEL ORDENADOR REMOTO.
·
RENAME : RENOMBRA UN ARCHIVO CON OTRO
NOMBRE EN EL ORDENADOR REMOTO
·
RMDIR : BORRA UN DIRECTORIO EN EL
ORDENADOR REMOTO.
·
STATUS : OBTIENE DIFERENTES SEÑALES DE
ESTADO DE LA SECUENCIA FTP.
·
TYPE : ESTABLECE EL TIPO DE
TRANSFERENCIA, QUE PUEDE SER ASCII O BIEN BINARIA.
·
USER : INDICA EL NOMBRE DE USUARIO O
LOGIN DE ACCESO FTP.
Ejecutar comandos
almacenados en un archivo
FTP -S PARAMETROS.TXT
EJEMPLO DE COMANDOS EN UN ARCHIVO .TXT
OPEN 127.0.0.1
USERPRUEBA
PASSPRUEBA
GET NL.EXE
PUT NL.EXE
CLOSE
QUIT
Protocolo TFTP
ES UN PROTOCOLO EXTREMADAMENTE TRIVIAL PARA LA
TRANSFERENCIA DE FICHEROS. SE IMPLEMENTA SOBRE LA CAPA UPD (USER DATAGRAM
PROTOCOL) Y CARECE DE LA MAYORIA DE LAS CARACTERISTICAS FTP.
PARA UTILIZAR EL SERVICIO TFTP DESDE NUESTRO
INTERPRETE DE COMANDOS ESCRIBIMOS TFTP.EXE .
AQUI TENEMOS ALGUNOS COMANDOS PARA SU USO:
·
GET : OBTENER.
·
PUT : ENVIAR.
·
LA OPCIÓN -I SIEMPRE HAY QUE ESPECIFICARLA.
EJEMPLO
EN ESTE EJEMPLO VAMOS A BAJAR EL ARCHIVO: HOLA.EXE QUE
ESTA UBICADO EN C: ESTAMOS SITUADOS EN UNA RED DE AREA LOCAL
CON DOS ORDENADORES, ATACANTE: 192.168.1.2 Y SERVIDOR: 192.168.1.13
1. EJECUTAMOS EL INTERPRETE DE COMANDOS (CMD.EXE)
(MS-DOS)
2. PONEMOS TFTP -I (HAY QUE
ESPECIFICARLO SIEMPRE) IP ( EN ESTE CASO LA DEL SERVIDOR) GET (
PARA DESCARGAR EL ARCHIVO) Y EL ARCHIVO EN ESTE CASO HOLA.EXE.
TFTP -I 192.168.1.13 GET HOLA.EXE
*PARA HACER ESTE EJERCICIO HAY QUE TENER HABILITADO
EL PROTOCOLO UPD YA QUE EL SERVIDO TFTP TRABAJA BAJO EL PROTOCOLO UPD,
DESHABILITAR CORTAFUEGOS Y TENER PACIENCIA DADO QUE FALLA MUCHO
PROXIES
UN PROXY FUNCIONA HACIENDO UNA CONEXION
INTERMEDIA ENTRE TU PC Y EL DESTINO AL QUE QUIERES ACCEDER.
EXISTEN MUCHOS TIPOS DE PROXIES; TRANSPARENTES,
ANONIMOS O TOTALMENTE ANONIMOS. LOS TRANSPARENTES PARA SEGURIDAD INFORMATICA O
HACKING NO SIRVE . TIENEN QUE SER ANONIMOS O TOTALMENTE ANONIMOS. ESTOS
ULTIMOS OCULTAN NUESTRA IP. LA DIFERENCIA ENTRE ESTOS DOS RADICA EN LOS
TOTALMENTE ANONIMOS OCULTA EL HECHO DE QUE ESTES USANDO UN PROXY.
- EL UPTIME DE UN PROXY SIGNIFICA CUANTO TIEMPO
PODEMOS ESTAR CONECTADO A EL.
- "AVERAGE RESPONDE TIME" (NS) ES EL
TIEMPO DE RESPUESTA DEL PROXY
DIRECCIONES CON PROXIES
- HTTP://WWW.ATOMINTERSOFT.COM/PRODUCTS/ALIVE-PROXY/PROXY-LIST/HIGH-ANONYMITY/
- HTTP://WWW.MULTIPROXY.ORG/CGI-BIN/SEARCH-PROXY.PL
EXISTEN VARIOS TIPOS DE PROXIES,SIENDO LOS MAS
USUALES LOS HTTP PROXIES QUE EN TEORIA SOLO SIRVEN PARA NAVEGAR POR INTERNET,
AUNQUE ALGUNOS POSEEN SOPORTE PARA FTP
LOS MAS COMPLETOS SON LOS SOCKS (V4 Y V5, SE
DIFERENCIAN QUE EL V5 SOPORTA AUTENTICACIÓN Y EL V4 NO) QUE PERMITEN CASI
CUALQUIER PROTOCOLO CON LO QUE SON MULTIPROPÓSITO. ESTOS SON LOS PROXIES
QUE ESTAN INSTALADOS EN E PUERTO 1080 POR DEFECTO.
ES POSIBLE ENCADENAR PROXIES
TU PC ---------- PROXY 1
--------- PROXY 2 -------- ........... --------- VICTIMA
*ESTO PUEDE HACERSE CON
PROGRAMAS TALES COMO EL "SOCKSCHAIN"
COMO FUNCIONA EL ANONIMATO EN UN PROXY HTTP
UN CLIENTE ENVÍA UNA SOLICITUD (EL ARCHIVO QUE REQUIERE)
Y EL SERVIDOR ENVÍA LA RESPUESTA (ARCHIVO SOLICITADO). EL CLIENTE ENVÍA
INFORMACIÓN ADICIONAL SOBRE EL MISMO: LA VERSIÓN Y EL NOMBRE DEL SISTEMA
OPERATIVO, CONFIGURACIÓN DEL NAVEGADOR, INCLUYENDO EL NOMBRE Y LA VERSIÓN, ETC.
ESTA INFORMACIÓN PUEDE SER NECESARIA
PARA QUE EL SERVIDOR SEPA QUE PÁGINA ENVIAR AL CLIENTE.
INFORMACIÓN QUE EL NAVEGADOR ENVÍA AL SERVIDOR WEB:
·
NOMBRE Y VERSIÓN DEL SISTEMA OPERATIVO
·
NOMBRE Y VERSIÓN DEL NAVEGADOR
·
CONFIGURACIÓN DEL NAVEGADOR
·
DIRECCIÓN IP DEL CLIENTE
·
OTRA INFORMACIÓN
LA PARTE MÁS IMPORTANTE DE ESA INFORMACIÓN ( Y QUE EL
SERVIDOR NO NECESITA) ES LA INFORMACIÓN SOBRE LA DIRECCIÓN IP. ES POSIBLE PARA
EL SERVIDOR, SABER TODA ESA INFORMACIÓN OBTENIDA DE LA IP DEL CLIENTE:
·
EL PAÍS DE DONDE PROVIENE
·
LA CIUDAD
·
EL PROVEEDOR DE INTERNET
·
LA DIRECCIÓN FÍSICA
LA INFORMACIÓN TRANSMITIDA POR EL CLIENTE A UN SERVIDOR
ES TRANSMITIDA COMO VARIABLES DE ENTORNO.
·
REMOTE_ADDR: DIRECCIÓN IP DEL CLIENTE.
·
HTTP_VIA: SI NO ESTA VACIA UN PROXY ESTA
SIENDO USADO.EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_X_FORWARDED_FOR: SI NO ESTA VACIA UN
PROXY ESTA SIENDO USADO. EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_ACCEPT_LANGUAGE: LENGUAJE QUE USA EL
NAVEGADOR.
·
HTTP_USER_AGENT: NOMBRE DEL NAVEGADOR Y VERSIÓN,
Y EL S.O.
·
HTTP_HOST: ES EL NOMBRE DEL SERVIDOR WEB.
ESTA ES UNA PEQUEÑA PARTE DE LAS VARIABLES DE ENTORNO,
EXISTEN MUCHAS MÁS ( DOCUMENT_ROOT, HTTP_ACCEPT_ENCODING, HTTP_CACHE_CONTROL,
SERVER_ADDR…)
EJEMPLOS DE VALORES VARIABLES
REMOTE_ADDR
= 194.85.1.1
HTTP_ACCEPT_LANGUAGE
= ar
HTTP_USER_AGENT
= MOZILLA /4.0
HTTP_HOST
= WWW.GOOGLE.COM
HTTP_VIA
= 194.85.1.1 (SQUID/2.4. STABLE7)
HTTP_FORWARDED_FOR
= 194.115.5.5
SI UN SERVIDOR PROXY NO ESTA SIENDO USADO, LAS VARIABLES
CONTIENEN ESTOS VALORES:
REMOTE_ADDR
= TU IP
HTTP_VIA
= NO DETERMINADO
HTTP_X_FORWARDED_FOR = NO DETERMINADO
DE ACUERDO A COMO LOS VALORES DE DICHAS VARIABLES SON
OCULTADOS, LOS PROXIES SE CLASIFICAN EN :
PROXIES TRANSPARENTES
·
NO ESCONDEN LA INFO SOBRE TU IP
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
PROXY IP
HTTP_FORWARDED_FOR=
TU IP
ESTOS PROXIES NO MEJORAN TU ANONIMATO EN
INTERNET. EL PROPOSITO DE ESTOS ES EL DE CACHÉ O EL DE BRINDAR ACCESO A
INTERNET A VARIAS COMPUTADORAS.
PROXIES ANÓNIMOS
SON TODOS LOS PROXIES QUE OCULTAN LA IP DEL CLIENTE
·
PROXIES ANÓNIMOS SIMPLES
o
ESTOS PROXIES NO OCULTAN EL HECHO DE QUE SE
ESTA USANDO UN PROXY, AUNQUE REEMPLAZAN TU IP POR LA DE ELLOS
REMOTE_ADDR= PROXY IP
HTTP_VIA= PROXY IP
HTTP_FORWARDED_FOR= PROXY IP
·
PROXIES
DE ALTO ANONIMATO
o
O “HIGH ANONYMITY PROXY” ESCONDEN EL HECHO DE
QUE SE ESTA USANDO UN PROXY
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
NO DETERMINADO
HTTP_FORWARDED_FOR=
NO DETERMINADO
*Esto es un pequeño manual para empezar a introducirnos CON algunos terminoS RELACIONADOS CON EL HACKING
COMANDOS
PARA USAR DESDE EL INTÉRPRETE DE COMANDOS
UN PROXY FUNCIONA HACIENDO UNA CONEXION INTERMEDIA ENTRE TU PC Y EL DESTINO AL QUE QUIERES ACCEDER.
COMO FUNCIONA EL ANONIMATO EN UN PROXY HTTP
UN CLIENTE ENVÍA UNA SOLICITUD (EL ARCHIVO QUE REQUIERE)
Y EL SERVIDOR ENVÍA LA RESPUESTA (ARCHIVO SOLICITADO). EL CLIENTE ENVÍA
INFORMACIÓN ADICIONAL SOBRE EL MISMO: LA VERSIÓN Y EL NOMBRE DEL SISTEMA
OPERATIVO, CONFIGURACIÓN DEL NAVEGADOR, INCLUYENDO EL NOMBRE Y LA VERSIÓN, ETC.
ESTA INFORMACIÓN PUEDE SER NECESARIA
PARA QUE EL SERVIDOR SEPA QUE PÁGINA ENVIAR AL CLIENTE.
INFORMACIÓN QUE EL NAVEGADOR ENVÍA AL SERVIDOR WEB:
·
NOMBRE Y VERSIÓN DEL SISTEMA OPERATIVO
·
NOMBRE Y VERSIÓN DEL NAVEGADOR
·
CONFIGURACIÓN DEL NAVEGADOR
·
DIRECCIÓN IP DEL CLIENTE
·
OTRA INFORMACIÓN
LA PARTE MÁS IMPORTANTE DE ESA INFORMACIÓN ( Y QUE EL
SERVIDOR NO NECESITA) ES LA INFORMACIÓN SOBRE LA DIRECCIÓN IP. ES POSIBLE PARA
EL SERVIDOR, SABER TODA ESA INFORMACIÓN OBTENIDA DE LA IP DEL CLIENTE:
·
EL PAÍS DE DONDE PROVIENE
·
LA CIUDAD
·
EL PROVEEDOR DE INTERNET
·
LA DIRECCIÓN FÍSICA
LA INFORMACIÓN TRANSMITIDA POR EL CLIENTE A UN SERVIDOR
ES TRANSMITIDA COMO VARIABLES DE ENTORNO.
·
REMOTE_ADDR: DIRECCIÓN IP DEL CLIENTE.
·
HTTP_VIA: SI NO ESTA VACIA UN PROXY ESTA
SIENDO USADO.EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_X_FORWARDED_FOR: SI NO ESTA VACIA UN
PROXY ESTA SIENDO USADO. EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·
HTTP_ACCEPT_LANGUAGE: LENGUAJE QUE USA EL
NAVEGADOR.
·
HTTP_USER_AGENT: NOMBRE DEL NAVEGADOR Y VERSIÓN,
Y EL S.O.
·
HTTP_HOST: ES EL NOMBRE DEL SERVIDOR WEB.
ESTA ES UNA PEQUEÑA PARTE DE LAS VARIABLES DE ENTORNO,
EXISTEN MUCHAS MÁS ( DOCUMENT_ROOT, HTTP_ACCEPT_ENCODING, HTTP_CACHE_CONTROL,
SERVER_ADDR…)
EJEMPLOS DE VALORES VARIABLES
REMOTE_ADDR
= 194.85.1.1
HTTP_ACCEPT_LANGUAGE
= ar
HTTP_USER_AGENT
= MOZILLA /4.0
HTTP_HOST
= WWW.GOOGLE.COM
HTTP_VIA
= 194.85.1.1 (SQUID/2.4. STABLE7)
HTTP_FORWARDED_FOR
= 194.115.5.5
SI UN SERVIDOR PROXY NO ESTA SIENDO USADO, LAS VARIABLES
CONTIENEN ESTOS VALORES:
REMOTE_ADDR
= TU IP
HTTP_VIA
= NO DETERMINADO
HTTP_X_FORWARDED_FOR = NO DETERMINADO
DE ACUERDO A COMO LOS VALORES DE DICHAS VARIABLES SON
OCULTADOS, LOS PROXIES SE CLASIFICAN EN :
PROXIES TRANSPARENTES
·
NO ESCONDEN LA INFO SOBRE TU IP
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
PROXY IP
HTTP_FORWARDED_FOR=
TU IP
ESTOS PROXIES NO MEJORAN TU ANONIMATO EN
INTERNET. EL PROPOSITO DE ESTOS ES EL DE CACHÉ O EL DE BRINDAR ACCESO A
INTERNET A VARIAS COMPUTADORAS.
PROXIES ANÓNIMOS
SON TODOS LOS PROXIES QUE OCULTAN LA IP DEL CLIENTE
·
PROXIES ANÓNIMOS SIMPLES
o
ESTOS PROXIES NO OCULTAN EL HECHO DE QUE SE
ESTA USANDO UN PROXY, AUNQUE REEMPLAZAN TU IP POR LA DE ELLOS
REMOTE_ADDR= PROXY IP
HTTP_VIA= PROXY IP
HTTP_FORWARDED_FOR= PROXY IP
·
PROXIES
DE ALTO ANONIMATO
o
O “HIGH ANONYMITY PROXY” ESCONDEN EL HECHO DE
QUE SE ESTA USANDO UN PROXY
REMOTE_ADDR=
PROXY IP
HTTP_VIA=
NO DETERMINADO
HTTP_FORWARDED_FOR=
NO DETERMINADO
TROYANOS, BACKDOORS, KEYLOGGERS,
WORMS
TROYANO
UN
TROYANO NO ES DIRECTAMENTE UN VIRUS, DADO QUE NO SE REPRODUCEN. SON PROGRAMAS
EJECUTABLES QUE SON INGRESADOS A UN SISTEMA POR UN USUARIO MALICIOSO DE UNA
FORMA ENCUBIERTA,COMO UN PROGRAMA AMISTOSO,JUEGOS… DE ESTA MANERA, AL SER
EJECUTADOS, REALIZAN ACCIONES QUE EL USUARIO NO DESEA Y QUE FUERON PROGRAMADAS
POR QUIEN ENVIO EL TROYANO.
BACKDOORS
UN
BACKDOOR ES UN PROGRAMA QUE SE INTRODUCE EN EL ORDENADOR DE MANERA ENCUBIERTA,
APARENTANDO SER INOFENSIVO. UNA VEZ EJECUTADO, ESTABLECE UNA “PUERTA TRASERA” A
TRAVÉS DE LA CUAL ES POSIBLE CONTROLAR EL ORDENADOR AFECTADO.
KEYLOGGERS
SON
PROGRAMAS, QUE GENERALMENTE CORREN ESCONDIDOS EN EL PC Y QUE REGISTRAN CADA
TECLA QUE ES PRESIONADA EN TU TECLADO. ACTUALEMNTE MUCHOS TIENEN OPCIONES COMO
SACAR “SCREENSHOTS” CADA X MINUTOS, VER LOS PROGRAMAS QUE SE ENCUENTRAN
CORRIENDO, URLS QUE SON VISITADAS ETC, ES POSIBLE PROGRAMAR ALGUNOS KEYLOGGERS
PARA QUE ENVIEN TODA ESA INFORMACÍON A UN EMAIL ESPECIFICADO.
WORMS
SON
PROGRAMAS QUE SE REPLICAN ASI MISMOS DE SISTEMA EN SISTEMA SIN UTILIZAR UN
ARCHIVO PARA HACERLO, SE PARECE A LOS VIRUS EN QUE SU PRINCIPAL FUNCIÓN ES
REPRODUCIRSE PERO POR EL CONTRARIO DE CÓMO LO HACEN LOS VIRUS EN LUGAR DE COPIARSE
DENTRO DE OTROS ARCHIVOS, CREAN NUEVAS COPIAS DE SI MISMO PARA REPLICARSE.
DEFACEMENT
TÉCNICA
HACKING QUE CONSISTE EN UN CAMBIO DE CARA A UNA PAGINA WEB, LA PERSONA QUE
UTILIZA ESTA TÉCNICA CAMBIA O MODIFICA EL INDEX DE UNA PAGINA WEB.
PARA
BUSCAR ALGUNA PAGINA WEB HACKEADA EN UN BUSCADOR PROBAR A PONER INTITLE: “HACKED
BY” “???”
FUERZA BRUTA HTTP-FTP-POP3 Y
DICCIONARIOS
CONSISTE
EN PROBAR CONSTANTEMENTE NOMBRES DE USUARIOS Y CONTRASEÑAS, HASTA COINCIDIR.
ESTE MÉTODO EN LA TEORIA ASEGURA UN ÉXITO DEL 100% EN LA BUSQUEDA (YA QUE
PROBAMOS TODAS LAS POSIBILIDADES), PERO TIENE UN GRAN INCONVENIENTE, EL TIEMPO.
COMO SALTA A LA VISTA, PROBAR TODAS YC ADA UNA DE LAS POSIBILIDADES ES
ALTAMENTE COSTOSO EN TIEMPO Y DE HECHO ESTE METODO TIENE SENTIDO EN CASO DE RELIZARLO
LOCALMENTE EN LA MAQUINA CONTRA UNA CLAVE ENCRIPTADA (UTILIZANDO APLICACIONES
COMO EL JOHN THE RIPPER). CONTRA UN HOST REMOTO NO ES NADA RECOMENDABLE, SE
SULE CONSIDERAR MUCHO MÁS EL ATAQUE CON “DICCIONARIO”. EL DICCIONARIO CONSISTE
EN UN ARCHIVO DE TEXTO PLANO (.TXT) DONDE RESIDEN TODAS ALS PALABRAS UNA DEBAJO
DE LA OTRA. CUANDO LA FUERZA BRUTA ESTA APOYADA EN UN DICCIONARIO COMPROBARÁ
TODOS LOS PASSWORDS QUE SE TENGAN EN ESE DICCIONARIO. ESTOS INTENTOS PUEDEN
HACERSE SIMULTANEOS.
NO
SE UTILIZA LA FUERZA BRUTA CONVENCIONAL PARA ATQUES REMOTOS POR EL TIEMPO QUE
LLEVARÍA PROBAR TODAS LAS COMBINACIONES.
POR
EJEMPLO: PROBAR TODAS LAS COMBINACIONES, ENTRE 3 Y 10 CARACTERES A 500 INTENTOS
POR MINUTO NOS LLEVARIA 14.309.817 AÑOS CON 280 DÍAS.
A
DIFERENCIA DEL DICCIONARIO UTILIZADO PARA CRACKING REALIZADO CON EL JOHN THE
RIPPER, PARA CRACKEAR UN ARCHIVO CON CONTRASEÑAS EN EL PC
(ARCHIVOS
DE VARIOS MEGAS, CON PALABRAS EN DIFERENTES IDIOMAS,) EL DICCIONARIO PARA HACER
FUERZA BRUTA HTTP/FTP/POP3/ETC DEBE SER COMPACTO, DEBEN ELEGIRSE LAS PALABRAS
QUE ESTE DICCIONARIO INCLUIRÁ Y CONFECCIONARLO CON LAS PALABRAS CON MAS
PROBABILIDADES DE COINCIDIR. AGREGA PALABRAS Y VE MODIFICANDOLAS HASTA QUE
POSEAS UN BUEN DICCIONARIO DE REDUCIDO TAMAÑO Y GRAN CALIDAD.
TAMBIÉN
XISTE EL PROBLEMA DE QUE CON LA FUERZ BRUTA SE GENERA UNA GRAN CANTIDAD DE LOG
o
BRUTUS – PERMITE UTILIZAR PROXIES, ATAQUE POR
DICCIONARIO O FUERZA BRUTA A FTP,HTTP,FORMULARIOS,POP3 Y SMTP
SCANNER
DE VULNERABILIDADES
- RETINA: ES UN SCANNER DE LA EMPRESA eEye. CIERTAMENTE ES UNA MUY BUENA HERRAMIENTA DE AUDITORIA DE REDES. TIENE FUNCIONES PARA IMPRIMIR Y PERSONALIZAR REPORTES, LIVE UPDATE, POLITICAS DE USO AMPLIAMENTE CONFIGURABLES Y MÁS. ESTA HERRAMIENTA ES DE GRAN IMPORTANCIA, SIENDO UN MUY BUEN SCANNER. PERO EL RETINA NO SE CONCIBIÓ PARA EL HACKING, SINO PARA LA AUDITORIA.
- X-SCAN: ES UN ANALIZADOR DE VULNERABILIDADES DE TODO TIPO DE REDES PARA RANGOS ESPECÍFICOS DE IP O PARA ANALIZAR UN ÚNICO ORDENADOR. SOPORTA PLUG-INS. SE PROPORCIONAN POR SEPARADO LAS INTERFACES GRÁFICAS Y DE LINEA DE COMANDOS, PODIENDOSE EJECUTAR TANTO DESDE LA LINEA DE COMANDOS COMO DESDE UN ENTORNO WINDOWS AMIGABLE HACIENDO DOBLE CLICK SOBRE EL ICONO DE LA NAVAJA SUIZA EN WINDOWS.NO NECESITA INSTALACIÓN.
SE PUEDEN ANALIZAR LOS
SIGUIENTES ELEMENTOS: TIPO DE SERVICIO, TIPO DE S.O. Y VERSIÓN BASADO EN LA
PILA TCP/IP ( COMO LO HACE NMAP), DEBILIDAD EN LOS PARES USUARIO/CONTRASEÑA DE
LOS PROTOCOLOS; Y COMO NOVEDAD, SCRIPTS DE ATAQUE NESSUS. SE PROPORCIONAN LAS
DESCRIPCIONES Y LAS SOLUCIONES CORRESPONDIENTES PARA LAS VULNERABILIDADES
CONOCIDAS, NO NECESITA INSTALACIÓN.
ALGUNAS FUNCIONES:
·
CHEQUEA SI EL HOST OBJETIVO ESTÁ ACTIVO.
·
CHEQUEA EL S.O., OBJETIVO, MEDIANTE NETBIOS.
·
ANALIZA EL ESTADO DE LOS PUERTOS MAS COMUNES
·
ANALIZA CONTRASEÑAS DÉBILES EN FTP.
·
CHEQUEA PERMISOS DE ESCRITURA ANÓNIMOS Y
PÚBLICOS EN SERVIDOR FTP.
·
ANALIZA CONTRASEÑAS DÉBILES EN SERVIDOR POP3.
·
ANALISIS VULNERABILIDAD EN SERVIDOR SMTP
·
ANALIZA CONTRASEÑAS DEBILES EN SERVIDOR SQL
SERVER
·
ANALIZA CONTRASEÑAS DEBILES EN SERVIDOR NT.
·
ANALISIS DE VULNERABILIDADES CGI
·
ANALISIS DE VULNERABILIDADES IIS
INVESTIGACIÓN
DEL SISTEMA E IDENTIFICACIÓN DE VULNERABILIDADES
RECABAR TODA LA INFORMACIÓN POSIBLE.QUE SISTEMA OPERATIVO
USA, QUE VERSIÓN Y EN QUE IDIOMA. PUERTOS, SERVICIOS Y APLICACIONES( CON UN
ESCANER DE PUERTOS Y UN ESCANER DE VULNERABILIDADES). DETERMINA LA APLICACIÓN QUE
CORRE ESE SERVICIO Y VERSIÓN. BUSCA POSIBLES VULNERABILIDADES EN LAS
APLICACIONES QUE HAS ENCONTRADO ( CON UN ESCANER DE VULNERABILIDADES)BUSCA EN
INTERNET SOBRE VULNERABILIDADES (POR
EJEMPLO EN SECURITYFOCUS) EN LAS
VERSIONES DE LAS APLICACIONES QUE EL SERVIDOR ESTA CORRIENDO. REVISA E
INVESTIGA LA DOCUMENTACIÓN PARA EXPLOTARLAS, TAN IMPORTANTE COMO LA EXISTOSA
EXPLOTACIÓN DE LA VULNERABILIDAD, ES SABER QUE SE ESTÁ HACIENDO Y COMO. ADEMAS
TRATA DE , EN LO POSIBLE, OCULTAR O ANONIMIZAR TU ATAQUE.
ESTOS SON ALGUNOS PUERTOS MUY COMUNES:
- SMTP: 25
- POP: 110
- FTP: 21
- HTTP: 80
- TFTP: 69
- TELNET: 23
LOS PUERTOS VAN DESDE EL 1 AL 65525
PASOS A SEGUIR PARA LA
PENETRACIÓN A UN SISTEMA, PENETRACIÓN, TESTING O HACKING
1
PASO
INVESTIGACIÓN
DEL SISTEMA: SISTEMA OPERATIVO,VERSIÓN, IDIOMA...
2
PASO
IDENTIFICACIÓN
DE PUERTOS Y SERVICIOS: PUERTOS BIERTOS Y APLICACIONES QUE CORREN, JUNTO A SUS
VERSIONES.
3
PASO
ENCONTRAR
VULNERABILIDADES: HTTP,FTP,RPC.. Y CONFIGURACIÓN DEL SISTEMA
4
PASO
UNA
VEZ QUE TENEMOS TODA ESA INFORMACIÓN: DEBEREMOS BUSCAR INFORMACIÓN SOBRE LA
VULNERABILIDAD
5
PASO
UNA
VEZ QUE TENEMOS TODA ESA INFORMACIÓN PROCEDEREMOS A EXPLOTARLA, YA SEA CON
EXPLOIT O DE ALGUNA OTRA MANERA DEPENDE DE LA VULNERABILIDAD.
- RPC: LLAMADA DE PROCEDIMIENTO REMOTO. EL BLASTER EXPLOTARA UNA VULNERABILIDAD DEL RPC.
- IDS: SISTEMA DE DETECCIÓN DE INTRUSOS.
SCANNEO DE PUERTOS E IDENTIFICACIÓN DE SERVICIOS
ALGUNOS CONCEPTOS QUE HACEN FALTA SABER:
- BANNER: CARTEL O MENSAJE. LO UTILIZAN ALGUNOS PROGRAMAS Y EN EL DICEN SU VERSIÓN E INFORMACIÓN DEL PROGRAMA.
- BANNER DE RESPUESTA: AL HACER UNA CONEXIÓN, EL SERVIDOR RESPONDE CON UN BANNER A VECES IDENTIFICA LA APLICACIÓN.
- SSH: SECURE SHELL, CARACTERÍSTICO DE LINUX.
- IIS: INTERNET INFORMATION SERVER, SERVIDOR WEB DE MICROSOFT
o
WINDOWS NT: UTILIZA IIS 3.0/4.0
o
WINDOWS 2000: UTILIZA IIS 5.0
o
WINDOWS XP: UTILIZA IIS 5.1
o
WINDOWS 2003: UTILIZA IIS 6.0
¿QUÉ
HACER CUANDO SE TIENE UNA SHELL DE UN SISTEMA?
AL OBTENER UNA SHELL Y CON PERMISOS DE ADMINISTRADOR,
MANEJAMOS TODO EL HOST. UNA SHELL PUEDE UTILIZARSE PARA ENCUBRIR ATAQUES A
OTROS HOST ENTRE OTRAS, AL OBTENERSE LA SHELL SE DEBE INVESTIGAR EL SISTEMA POR
COMPLETO:
ALGUNOS ARCHIVOS QUE CONTIENEN PASSWORD Y USUARIOS (ENCRIPTADOS)
- REVISAR DIRECTORIOS
- BUSCAR ARCHIVOS QUE CONTENGAN PASSWORDS
ALGUNOS ARCHIVOS QUE CONTIENEN PASSWORD Y USUARIOS (ENCRIPTADOS)
- ws_ftp.ini
- smdata.dat
- user.cif
- eudora.ini
- wcx_ftp.ini
- acconts.ini
A VECES PODEMOS ENCONTRAR COSAS INTERESANTES EN UN
ARCHIVO COMO IMPORTANTE.XLS O IMPORTANTE.DOC, CUENTAS.TXT ETC
BUSCAR LA EXISTENCIA DE OTRAS UNIDADES.
BUSCAR LA EXISTENCIA DE OTRAS MÁQUINAS EN RED.
DEFINICIONES
D.O.S
(DENEGACIÓN DE SERVICIO)
CONSISTE EN IMPEDIR EL ACCESO DE USUARIOS LEGITIMOS A UN
SERVICIO O RECURSO, MEDIANTE UN ATAQUE QUE SE PUEDE RETRINGIR EL ACCESO A LAS
PERSONAS AL SERVIDOR POR LO TANTO EVITAR QUE REALICEN SU TRABAJO. PUEDEN
PRODUCIRSE EXPLOTANDO UNA VULNERABILIDAD DEL SISTEMA O MEDIANTE FLOODING, EMAIL
BOMBING…
EMAIL
BOMBING
EN UN ATAQUE DE EMAIL SE ENVIAN MUCHOS MENSAJES IDENTICOS
A UNA DIRECCIÓN, PRODUCIENDO EL LLENADO DEL ESPACIO DISPONIBLE PARA DICHA
CUENTA EMAIL. EN LAS CUENTAS QUE SOLO PODIAN REVISARSE MEDIANTE POP, HABRIA QUE
BAJARSE TODOS ESOS MAILS PARA PODER VACIAR LA CUENTA.
¿QUE DAÑOS CAUSA ESTO?
LLENARIA LA CUENTA DE CORREO, ADEMAS SI LA CUENTA NO ES
WEBMAIL Y SOLO POP, TENDRIA QUE BAJAR TODOS ESOS MENSAJES AL DISCO DURO PARA
PODER BORRARLOS.
ABUSO
DEL FTP ANÓNIMO
SI UN SERVIDOR FTP ANÓNIMO TIENE UNA REA QUE PUEDA SER
ESCRITA PUEDE SER ABUSADA PARA UN ATAQUE DE NEGACIÓN DE SERVICIO. OBVIAMENTE EL
OBJETO SERIA LLENAR EL DISCO DURO. MUCHAS VECES EL ESPACIO DEL DISCO DURO PARA
LA CUENTA ANONIMA ESTA DEFINIDO.
FLOODING
ENVIAR ALGO REPETIDAMENTE PARA SATURAR EL SERVIDOR
PING
EL COMANDO PING SE UTILIZA GENERALMENTE PARA TESTEAR
ASPECTOS DE LA RED, COMO COMPROBAR QUE UN SISTEMA ESTÁ ENCENDIDO Y CONECTADO;
ESTO SE CONSIGUE ENVIANDO A DICHA MÁQUINA PAQUETES ICMP, TRAMAS QUE CAUSARÁN
QUE EL NÚCLEO DEL SISTEMA REMOTO RESPONDA CON PAQUETES ICMP. AL RECIBIRLOS SE
ASUME QUE LA MÁQUINA ESTÁ ENCENDIDA.
PING
FLOODING
ES UNA TÉCNICA DoS. SE REFIERE AL ENVIO DE UN Nº INUSUAL
Y ELEVADO DE PAQUETES ICMP, BUSCANDO SATURAR EL DISPOSITIVO ATACADO. ESTE
METODO TIENE UN GRAN EFECTO EN EL SISTEMA ATACADO. SI TE ESTAN HACIENDO ESTO
DESDE UN HOST CON MAYOR ANCHO DE BANDA QUE EL DE TU MÁQUINA, SERÁS INCAPAZ DE
ENVIAR NADA A LA RED. PUEDE CONTRARRESTRARSE CON UN FIREWALL CONFIGURADO PARA
NO RECIBIR O RECIBIR EN CANTIDADES PEQUEÑAS LOS PAQUETES ICMP.
PING
DE LA MUERTE
ANTIGUAMENTE TCP/IP EN WINDOWS 95 NO SOPORTABA PAQUETES
MAYORES A 64400 BYTES. DE ESA MANERA EL SISTEMA SE TORNABA VULNERABLE A UN
SIMPLE COMANDO PING: PING –T-L 65500 <IP VICTIMA>
ESTE COMANDO SE CONOCE COMO PING DE LA MUERTE. LA OPCIÓN –T
INDICA QUE ENVIE ININTERRUMPIDAMENTE PAQUETES. ESTE COMANDO CAUSABA QUE EL
SISTEMA OPERATIVO SE COLGARÁ O REINICIABA.
DDoS
SIGNIFICA “DISTRIBUTED
DENIAL OF SERVICE”. UN DDoS INVOLUCRA A MUCHOS ORDENADORES (
CUANTOS MÁS MEJOR). SE REALIZA INSTALANDO UN SOFTWARE ESPECIFICO PARA LANZAR
ATAQUES O HACERLO MANUALMENTE.
LAS MÁQUINAS UTILIZADAS PARA COMETER ESTOS ATAQUES SE
LLAMAN “ZOMBIES” Y SUELEN SER PCS DE USUARIOS COMUNES, INFECTADAS CON UN VIRUS
POR EL CUAL EL HACKER CONTROLA ESOS PCs (CONVIERTIENDOLOS EN ZOMBIES). SON
ATAQUES MUY ELABORADOS Y DIFICILES DE LLEVAR A CABO.
EXPLOIT
SON
TROZOS DE CÓDIGO O PROGRAMAS DE POCO TAMAÑO QUE EXPLOTAN ALGUNA VULNERABILIDAD
DEL SISTEMA PUEDEN PRODUCIR UN D.O.S. O ABRIR UNA PUERTA QUE POSIBILITE LA
ENTRADA AL SISTEMA. LOS EXPLOIT SUELEN ESTAR ESCRITOS EN C, C++ O PERL, ALGUNOS
TIENEN INTERFACES GRÁFICAS Y OTRAS SE UTILIZAN DESDE INTERPRETE DE COMANDOS.
LOS
EXPLOIT SE PUEDEN CONSEGUIR EN INTERNET PERO LA MAYORIA POR NO DECIR TODOS NO
ESTAN COMPILADOS, ES DECIR PODRÁS ENCONTRAR EL CODIGO FUENTE Y LUEGO HAY QUE
COMPILARLOS Y CREAR EL EJECUTABLE.
UNA
VEZ QUE TIENES EL EJECUTABLE SI ES BAJO EL INTERPRETE DE COMANDOS TIENE QUE
PARAMETIZARLO.
BUFFER
OVERFLOW
ES
UN REVASAMIENTO DEL BUFFER DEL SISTEMA. UNA ANALOGIA SERIA EL INTENTAR METER 1
LITRO DE AGUA EN UN VASO QUE CABEN 40 cl. LLEGARIA UN MOMENTO QUE SE
DESBORDARIA (OVERFLOW) Y EL VASO SERIA EL BUFFER