Solución al segundo Reto



Documentos relacionados
Solución al Primer Reto

SUBIENDO NUESTRA WEB CON MACROMEDIA DREAMWEAVER

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

Manual básico de Outlook Express

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Manual instalación Windows 8. Instalar Windows 8 paso a paso

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

Actividad 1: Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores) (I).

Redes de área local Aplicaciones y Servicios Linux NFS

TIPOS DE COPIAS DE SEGURIDAD EN LINUX

Tutorial: Primeros Pasos con Subversion

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Manual para uso de cuentas de correo

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

MENU MULTIINICIO WINDOWS XP

Manual para la instalación del cliente de correo electrónico Mozilla Thunderbird.

Capítulo 2. Cuestiones previas

Configuración de la red

Toda base de datos relacional se basa en dos objetos

Técnicas de Programación

Cobian Backup. Inguralde [Enero 2011]

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

MANUAL DE CS-ALMACENES (MAYO 2012)

Compartiendo conocimiento... Guía básica de instalación de Asterisk 11 en Centos6.5

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B)

Cómo unir un equipo al dominio de las aulas tecnológicas

Manual para uso de cuentas de

Servidor FTP. JEAN CARLOS FAMILIA Página 1

CORREOS ELECTRÓNICOS DE LOS DEPARTAMENTOS 1 AND 1 ACCESO Y CONFIGURACIÓN. IES ANDRÉS DE VANDELVIRA /

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Correo Electrónico: Webmail: Horde 3.1.1

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Manual de usuario de IBAI BackupRemoto

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

Manual para uso de cuentas de

Licenciar servidor Citrix

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

Opciones disponibles para arrancar MAX

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

INSTALACIÓN DE SERVIDOR DE CORREO ELECTRÓNICO

Scripts de arranque. Pablo Sanz Mercado.

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2

Configuración servidor Tomcat

Instalación y Configuración de un Servidor FTP

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Actualización del Cliente IFI

Notas para la instalación de un lector de tarjetas inteligentes.

GUÍA DE OUTLOOK. Febrero 2010

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

PRACTICA NO.4: HOW TO INSTALL NFS

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

GESTION DE LA BASE DE DATOS

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

Mi correo con OUTLOOK

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

Paso 1 - Servidor de correo en Ubuntu: Instalar Apache 2

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows

Claroline, MediaWiki, Moodle y Joomla en Xampp Lite

CITRIX Citrix Application Streaming

Mini-guía: Gestión Backup

Práctica 1 SISTEMAS OPERATIVOS. Introducción...

SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX

Administración de portales Joomla (II)

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

Instalar XAMP en modo gráfico

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Guía migración de usuarios OPEN-XCHANGE

Symantec Backup Exec System Recovery Manager

INSTALACIÓN PHP+MYSQL CON EASYPHP

Como crear usuarios y grupos, añadirles permisos.

Internet Information Server

Creando usuarios y grupos. Usuario root. Usuarios especiales

Manual de configuración de Outlook 2010 ÍNDICE

Software Criptográfico FNMT-RCM

RELACIÓN DE PRÁCTICAS DEL TEMA 2

PRÁCTICA 8 CONFIGURACIÓN DHCP EN FEDORA, DEBIAN Y OPEN SUSE:

Explotación de Sistemas Informáticos IES Murgi PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Instituto Tecnológico de Las Américas (ITLA)

CÓMO CONFIGURAR DHCP EN SUSE LINUX

Una App para Facebook

Instalación de Tomcat7 en Ubuntu

Sitios remotos. Configurar un Sitio Remoto

Vielka Mari Utate Tineo Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR

Configuración de un sitio local

PROCESO DE INSTALACIÓN Y CONFIGURACIÓN DE APACHE, PHP Y MySQL

Manual de NetBeans y XAMPP

INSTALAR UBUNTU DESDE WINDOWS

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Transcripción:

Como dijimos anteriormente, el reto de este mes consiste en 4 puntos: 1. Escaneo de vulnerabilidades 2. Vulnerabilidad en LILO, creación de usuarios 3. Uso de John 4. Uso de un keylogger 1. Escaneo de vulnerabilidades Para este punto vamos a hacer uso de Nessus. Lo primero que tenemos que hacer es, como ya dijimos en el pasado artículo, instalar con: # aptitude install nessus nessusd Una vez instalado seguimos los siguientes pasos: 1. Crear el certificado y el usuario: # nessus-mkcert # nessus-adduser 2. Con el certificado y el usuario creados arrancamos el servidor nessusd. # nessusd 3. Ahora arrancamos el cliente y lo configuramos según las instrucciones dadas en el artículo para luego lanzar el escaneo. # nessus

Figura 1. Ejemplo de escaneo 2. Vulnerabilidad en LILO, creación de usuarios Ahora vamos a mostrar como hacer uso de una vulnerabilidad de LILO para hacernos con una cuenta de root y crear nuevos usuarios. No es una vulnerabilidad muy grave ya que para hacer uso de ella debemos tener acceso físico al host. Para hacer uso de esta vulnerabilidad solo tenemos que pulsar control + x y luego escribimos linux single. Tras esto tendremos a nuestra disposición una consola con privilegios de root, sin haber usado contraseña alguna.

Figura 2. Gestor de arranque LILO Una vez ha arrancado el sistema podemos comprobar que las contraseñas están almacenadas en el fichero /etc/passwd con el comando: # more /etc/passwd Este fichero puede leerlo cualquier usuario, esto es un grave problema de seguridad que en nuestro caso podemos solventar pasando las contraseñas al fichero /etc/shadow el cual solo puede leer el root haciendo uso del comando: # pwconv Una vez hecho esto pasamos a crear nuevos usuarios aprovechando que tenemos privilegios de superusuario con los comandos:

# adduser usuario # passwd usuario A modo de ejemplo podemos insertar la siguiente relación de usuarios con distinta complejidad en las contraseñas: Usuario Contraseña gato 52321 perro riete laboratorio myadelis bardock tipo orrep 5riete2 laboratorio15 myadelis 27a32z?9 hola00?adios32? Tabla 1.- Relación de usuarios - contraseñas Tras introducir las contraseñas reiniciaremos con # reboot y veremos que efectivamente hemos creado las nuevas cuentas con éxito sin hacer uso de la contraseña del root. 3. Uso de John Una vez que hemos creado los usuarios y sus contraseñas con distinto nivel de seguridad que mejor que ponerlas a prueba con John. Para esto lo primero que tenemos que hacer es instalar John tal y como explicamos en el articulo del mes pasado.

Una vez lo tenemos instalado nos encontramos con un problema. Cómo nos hacemos con el fichero de contraseñas? Una opción bastante viable y que ya conocemos es hacer uso del mismo exploit que usamos para solucionar el primer reto. $./exploit t 19 d IP_Victima Usando este exploit ya tenemos acceso a las contraseñas del sistema, ya que aunque hemos migrado las contraseñas al fichero /etc/shadow para una mayor seguridad al tener privilegios de root de poco sirve esto. Una forma muy sencilla de hacernos con el fichero de contraseñas es mostrar el fichero /etc/shadow haciendo uso del exploit para posteriormente copiarlo a un editor de texto y guardarlo en el host del atacante. Para mostrar el fichero podemos usar: # less /etc/shadow Y una vez que hemos guardado el fichero en nuestro ordenador no tenemos mas que ejecutar (estando en la carpeta donde instalamos john): #./john rutaficheroshadowcopiado

Figura 3. Contraseñas sacadas con john 4. Uso de un keylogger A continuación mostramos un ejemplo del uso de un keylogger. Vamos a usar lkl. Podemos instalarlo y lanzarlo haciendo uso de los comandos: # aptitude install lkl # lkl k /usr/share/lkl/keymaps/us_km o ficherolog l

Pero un atacante no actuaría así, sino que buscaría la forma de que este se ejecutara cada vez que iniciáramos el sistema y así poder capturar nuestras contraseñas. Para esto un método bastante sencillo consiste en, tras instalar el keylogger, escribir la línea lkl k /usr/share/lkl/keymaps/us_km o ficherolog l & en el script de arranque /etc/rc.local Tras hacer esto podemos probar si funciona reiniciando el sistema y autentificarnos. Después una opción que tendría el atacante seria acceder al host de la victima, por ejemplo, a través de una sesión Telnet y recuperar el fichero de log de lkl, en el cual estarán el usuario y la contraseña que introdujimos para autentificarnos. Puedes ver una animación de la solución al reto con mas detalle en la dirección http://www.adminso.es/todolinux Y recuerda el objetivo es aprender y si se da el caso saber como defenderse, pero nunca atacar para demostrar que sabes un poco más. Hasta Pronto!