Latest Entries »

Robo de Sessiones Mediante Cookies S7K

ROBO DE SESIONES MEDIANTE COOKIES .

Cuando inicias sesión en una página. Esta traslada sus datos mediante la red “cifrados” pero lo que no se traslada cifrado son sus cookies. Y son mediante esos que nosotros vamos a realizar nuestro siguiente ataque para poder robarnos la sesión de alguien que este trabajando en nuestra mismo segmento de red.

“Cuando hablamos de cookies nos referimos a lo que contienen los navegadores y sirven para identificarse con el servidor en el cual se encuentre trabajando en ese momento.”

Herramientas a Utilizar

  • Ulitizamos VirtualBox donde se encuentran nuestras maquinas virtuales
  • BackTrack “En la Maquina del Atacante”
  • Wireshark como herramienta Rastreadora de paquetes en la Red en la maquina del atacante
  • Utilizar la  Misma Red de Nuestra Victima con Windows XP
  • Navegadores en La Maquina Victima (Internet Explorer) y En la del Atacante (Firefox).
  • Complemento Greasemonkey en la maquina del atacante y también el complemento Original Cookie Injector para inyectar la cookie en el Firefox

Pero que son las cookies ?

Cuando inicias sesión en una página, digamos friendface.com, pones tu nombre de usuario y tu password y le das a enviar (eso es una petición), vas al perfil de un amigo (otra petición). Si no se relacionasen las peticiones, no podrías ver el perfil de tu amigo, porque para el servidor, al ser independientes las peticiones, no habrías iniciado sesión. Esto mismo se aplica cuando te conectas a la página del banco, a la de gmail o a cualquier cosa.

Los pasos del ataque son los siguientes:

  1. Nuestras maquinas estan virtualBox una con Windows XP (Victima) y el atacante con Backtrack
  2. Ambos equipos están en el mismo segmento de red
  3. Levantamos el software Wireshark para capturar los paquetes de nuestra victima y la cookie
  4. Nuestro cliente inicia sesión en la pagina del Facebook
  5. Vamos hacia nuestro atacante y buscamos la cookie para copiarla
  6. Insertamos la cookie en el navegador del atacante 
  7. Finalmente vemos que la sesión ha sido iniciada en el atacante sin saber el usuario ni la contraseña

Finalmente le dejamos el vídeo de los pasos ejecutados

Grupo #10

Integrantes

  • Edwin Amaguaya
  • Karin Romero
  • Gerald Gonzalez

Maltego – S7K

Concepto.-

MALTEGO es una aplicación forense de código abierto, la cual recopila información de internet y la representa de forma gráfica para que sea sencilla de analizar, es una de las herramientas más completas, más potente y mejor implementada que existe actualmente en el mercado enfocada sobre todo en la recolección de información y minería de datos; tiene opciones que pueden ser muy útiles para investigar a empresas, sitios, personas y mucho más.

Puede iniciar búsquedas a partir de dominios, IPs, ubicaciones geográficas, correos, nombres, teléfonos e incluso frases.

 

Maltego está disponible para Windows, Linux o Mac.

Su objetivo principal es identificar la relación entre claves de información e identificar previamente las relaciones desconocidas entre ellas.

Versiones.-

        Comercial y Community

Comercial:

  • Búsquedas más profundas
  • Guarda y salva los resultados
  • Permite más transformaciones

Community:

  • Niveles limitados de zoom
  • No se puede copiar y pegar texto de la vista detallada
  • Solo permite 75 transformaciones diarias
  • Además de que hay que registrarse en la página de Maltego para su uso

Maltego muestra información referente a:

Red y dominio:

  • Nombres de dominio
  • Información WHOIS
  • Nombres DNS
  • Bloques de red
  • Direcciones IP

Personas:

  • Dirección de correo electrónico
  • Sitios web
  • Números telefónicos
  • Grupos sociales
  • Compañías y organizaciones

También permite:

  • Hacer una verificación simple de las direcciones de correo electrónico
  • Búsqueda de blogs y referencias por frases
  • Identificar vínculos entrantes para sitios web
  • Extraer metadatos desde archivos y fuentes de dominios

Pasos para ingresar a Maltego:

  1. Applications
  2. Backtrack
  3. Information Gathering
  4. Web Applications Analysis
  5. Open Source Analysis
  6. Maltego

Para utilizar Maltego debemos registrarnos en la página http://www.paterva.com/web6/ , luego nos enviarán un correo con una clave de activación ya que al abrir por primera vez esta aplicación nos pedirá un usuario y contraseña (version Community).

Una vez realizado los pasos anteriores podemos hacer uso de la herramienta Maltego:

En el siguiente video nos mostrará como utilizar Maltego para recopilar información a partir desde un dominio.

Maltego

Fuentes electrónicas:

http://jflabur-labs.blogspot.com/2010_03_01_archive.html

http://h4xxor.blogspot.com/2008/11/maltego-herramienta-forense-y-de-it.html

http://www.ejournal.unam.mx/rca/190/RCA19007.pdf

http://spamloco.net/2010/09/maltego-un-programa-para-recopilar.html

http://thehackerway.com/2011/08/02/conceptos-basicos-avanzados-y-herramientas-de-footprintingfingerprinting-%E2%80%93-maltego/

Integrantes:

  • Amayquema Anabell          @Anita_Amayquema
  • De Oliveira Josmar             @JosmarHenriqueD
  • Loor Michelle                     @Loor_Michelle
  • Lucin Lexy                         @ChikitaLu24

Para comenzar permítanme Indicarle que la Enumeración NetBIOS no está considerado como un ataque , pero si se lo puede considerar información de Oro para un Atacante a continuación detallaremos las herramientas y los pasos a Seguir.

Herramientas a Utilizar

Backtrack 5

 

Estos serán los datos que necesita el atacante para lograr su Objetivo

Integrantes

Eddy Hinojosa León

Javier Baque Baque                             twitter @javibaque

Rudy Baque Pilay                                 twitter @omarudy42

Daniel Garcia.

Password Craking con Rainbow Tables S7k

octubre 16, 2012

Password Craking con Rainbow Tables

“Tengo el Hashes de la contraseña. ¿Cómo puedo obtener la contraseña original?”
Hash es una función que se aplica a un archivo de cualquier tipo, ya sea documentos, fotos, música,… y de la cual se obtiene una clave que representa de manera única a ese archivo.
Tablas de arco iris o Rainbow Tables son las tablas de búsqueda que contienen casi todas las combinaciones posibles de contraseñas en un conjunto de caracteres dado. Se trata simplemente de un ataque de fuerza bruta terminado que se puede reutilizar tantas veces como desee sin tener que regenerar todas esas posibles combinaciones de contraseñas. Esto puede reducir el tiempo de descifrado de contraseñas hasta en un 99%! Por supuesto, para generar una tabla de arco iris que puede tomar más tiempo que se necesitaría para romper una contraseña, vamos a ver exactamente cómo funcionan.
Las funciones Hash más importantes son:

SHA
MD5
LM
NTLM
Prueba Password Craking con Rainbow Tables en Windows 7
1) Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

•    Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash
4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash?
•    Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.
Conclusiones y recomendaciones para prevenir esto:

o    Desactivar los hashes LM en Windows, de la siguiente manera:


o    NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
o    Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
o    Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
o    Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

Integrantes:
Andres Macancela
Gabriela Monroy
Danny Figueroa
Gerardo Fienco
Jesus Banchen

Share this:

ENUMERACIÓN SNMP

October 16, 2012
SNMP ENUMERACIÓN La enumeración tiene lugar después de la digitalización y el proceso de recopilación y compilación de nombres de usuario, nombres de equipos, recursos de la red, acciones y servicios. También se refiere a la consulta activa o la conexión a un sistema de destino para obtener esta información.
Enumeración SNMP es el proceso de utilizar SNMP para enumerar cuentas de usuario en un sistema destino. SNMP utiliza dos tipos principales de componentes de software para la comunicación: el agente SNMP, que se encuentra en el dispositivo de red, y la estación de administración SNMP, que comunica con el agente. Análisis de Vulnerabilidades es el proceso de identificación proactiva de las vulnerabilidades de los sistemas informáticos en una red. Por lo general, un escáner de vulnerabilidades primero identifica el sistema operativo y el número de versión, incluyendo paquetes de servicio que puedan estar instalados. Extracción de nombres de usuario con la enumeración. Reunir información sobre el uso de acogida sesiones
nulas. Realizar la enumeración de Windows. Adquirir las cuentas de usuario.
COMENZAREMOS CON EL ATAQUE. USAREMOS 2 MAQUINAS EN ESTE CASO XP Y BACKTRACK5
LAS MAQUINAS DEBEN ESTAR EN RED
EN WINDOWS XP ES INDISPENSABLE TENER HABILITADO SNMP  PARA PODER USAR EL ATAQUE PARA ESO
1.- NOS VAMOS A AGREGAR PROGRAMAS
2.-DAMOS CLICK EN ADD/REMOVE WINDOWS COMPONENTS
3.-DAMOS CLICK EN MANAGEMENT AND MONITORING  TOOLS Y LUEGO DETAILS
4.-VERIFICAMOS QUE SNMP ESTA INSTALADO SINO LO DEBEMOS INSTALARLO CON EL CD XP
 5.- EN EL CASO QUE NO TENGAMOS INSTALADO DEBEMOS INSTALARLO
6.- DEBEMOS CONOCER LA IP DE LA MAQUINA USAMOS IPCONFIG EN XP  
  7.- TAMBIEN DEBEMOS SABER LA IP DE BACKTRACK5 R2 ABRIMOS UN TERMINAL Y USAMOS EL COMANDO  IFCONFIG PARA OBTERNER LA IP DEL BACKTRACK5
  8.- LUEGO VERFICAMOS QUE ESTE CONECTADO PARA ESTO NOS VAMOS :
  1.-APPLICATIONS
2.-INTERNET
3.-WICD NETWORK MANAGER SE ABRIRÁ UNA VENTANA IGUAL A ESTE GRAFICO
  9.- LUEGO HACEMOS PING ENTRE LAS DOS MÁQUINAS
  UNA VEZ VERIFICADO QUE ESTAS MAQUINAS SE VEN, PROCEDEREMOS CON EL ATAQUE. DESDE BACKTRACK USAMOS SNMPENUM ESTO LO ENCONTRAMOS EN:
1.- APLLICATIONS
2.- BACKTRACK
3.- INFORMATION GATHERING
4.- NETWORK ANALYSIS
5.- SNMP ANALYSIS
6.- snmpenum
Nos mostrara un terminal igual a este gráfico
Dentro de este terminal escribiremos el siguiente comando: ./snmpenum.pl (ingresamos la ip de la máquina que vamos a atacar) public Windows.txt
Damos enter y recibiremos toda la información de la maquina a la cual estamos atacando.
 
 
 
vídeo demostrativo del ataque:
Grupo # 2       S7K
Integrante:
Daniel Carbo Yanangomez          @Daniel_carbo
Ruth Yagual Montoya                @Ruth_ym
Carlos Briones Peña                   @carlosbriones26
Patricia Cruz    Reyes                  @patty_lisbeth

rvirginia89's Blog

SNMP ENUMERACIÓN

La enumeración tiene lugar después de la digitalización y el proceso de recopilación y compilación de nombres de usuario, nombres de equipos, recursos de la red, acciones y servicios. También se refiere a la consulta activa o la conexión a un sistema de destino para obtener esta información.

Enumeración SNMP es el proceso de utilizar SNMP para enumerar cuentas de usuario en un sistema destino. SNMP utiliza dos tipos principales de componentes de software para la comunicación: el agente SNMP, que se encuentra en el dispositivo de red, y la estación de administración SNMP, que comunica con el agente.

Análisis de Vulnerabilidades es el proceso de identificación proactiva de las vulnerabilidades de los sistemas informáticos en una red. Por lo general, un escáner de vulnerabilidades primero identifica el sistema operativo y el número de versión, incluyendo paquetes de servicio que puedan estar instalados.

Extracción de nombres de usuario…

Ver la entrada original 295 palabras más