bitcoin prize

"YO Y MI AMIGO SHODAN"

           "YO Y MI AMIGO SHODAN"


y no no es mi amigo del vecindario ni de la preparatoria si no  que un gran amigo virtual que me ayuda a buscar a mis otros amigos dispositivos expuestos en internet.

Una vez que leia el periodico en mi ruta hacia mi destino, vi una nota que la base de datos del INE habia sido descubierta con este mismo buscador y que encima de todo esta habia sido subida ala nube por consentimiento del organismo nacional, un completo desastre, parece que no aprenden sobre los riesgos de poner informacion tan privada a exposicion de casi todos.

esta es la nota:
Algunos dicen que fueron ellos mismos, otros dicen que "no" , que la base de datos fue filtrada y primero se ofrecia en la red tor para su venta, en fin un buen escandalo contrajo esta noticia.
Pues bien en este articulo veremos que tan facil es atacar un sistema expuesto en internet.
jugaremos un poco con shodan para descubrir posibles vias de acceso a algunsos servidores ftp inseguros y camaras de internet ademas de algunos sistemas industriales como puden ser parques eolicos, entre otros dispositivos interesantes.

usaremos shodan para nuestra mision entonces,  antes, debemos aplicar los respectivos filtros de shodan para que los robots de este buscador rastree por ciudad, localizacion geografica, estado, dispositivos, dominios, certificados, entre otros filtros que incorpora este potente buscador.

ami me arrojo, estos resultados, yo seleccionare el GPON, suena interesante, ademas de que vemos que no tiene seguridad absoluta, solo nos pide autetificacion con password.

ahora haremos click sobre ella, vamos aver que tal esta la autentificacion:
investigando un poco , nos podemos dar cuenta de que el hardware, puede o no ser el mismo que os muestro aqui, pero mas o menos asi debe ser el hardware de este dispositivo:
ahora tendremos que ver sus caracteristicas para ver que admite y que no, aunque pareciese absurdo esto es muy importante al estar investigando a nuestra victima, ya que estamos verificando lo que ya sabemos anteriormente.

investigando sobre el manual y las especificaciones del mismo, descubri algo realmente interesante, este router casero puede admitir FIBRA OPTICA!! :V.  observen esto
las caracteristicas marcadas en rojo, son recomendaciones de la ITU sobre redes de fibra optica, redes GPON, redes ONT, entre otras cosas mas, y de que nos pueden servir esto?, pues al investigar a nuestra victima debemos recopilar toda la informacion posible, cualesquiera que sea, de algo nos servira mucho mas adelante en nuestras investigaciones.

por ejemplo, cuando estabamos haciendo la enumeracion en el paso del formulario, nos dimos cuenta que tiene un aviso sobre que he fallado la password 2 veces, por lo que , inmediatamente me di cuenta de que estaba guardando los logs y que tiene un contador que cuenta las veces que te logeas en el formulario, esto nos servira en el posterior ataque de fuerza bruta mediante algun crackeador de linux, tanto john the ripper o Hydra, cualesquiera de los dos nos sirven para nuestra tarea.

Existen varios escenarios para una red GPON, pero veremos uno mas sencillo para no confundiros, porque al principio y si no tienes mucha experiencia sobre el tema , esto puede ser complicado en algunas ocasiones.

ahora vamos a ver las caracteristicas diversas de una red GPON, vamos a ello.
como podemos observar las caracteristicas son muy variadas, en velocidad ,  la red GPON puede tener de 2488 up osease de subida, en el numero de splits, que son los splits, significan las conexiones que puede soportar, puede soportar hasta 64 conexiones simultaneamente, po lo que vemos que todas ellas se conecten hacia el exterior de la red.

hasta aqui todo esto de las redes GPON y las terminales de fibra optica, si quieres saber mas, puedes leer las recomendaciones de la ITU-T.

ahora vamos a telnetear al router:
Como pudimos ver no nos arroja mucha informacion, es por ello que recurriremos a otra tool, en este caso acudiremos al analizador nmap para ver que resultado nos tira.


no nos arrojo mucha informacion, nos dio la misma informacion que con telnet, el script noo funciono, por lo que tendremos que probar otra herramienta mas intrusiva y mas ruidosa.

en este caso, vamos a usar buirp suite y vamos a configurarlo adecuadamente, pero primeramente debemos conocer como funciona el protocolo HTTP , pues es por este mismo que vamos a intentar hacer brute force al LoginForm, lo tendremos que usar por el metodo apropiado para el mismo.

aqui una lista de los codigos de aceptacion y error del protocolo de comunicaciones HTTP:
esta otra lista , tambien es importante puesto que es el de los metodos que soporta HTTP, es decir si en la pagina o en el formulario se pueden modificar los datos, obtener la cabecera HEAD, enviar algo POST, etc.

debemos poner en listening el puerto 8080 en nuestra herramienta burpsuite al mismo tiempo que lo ingresamos en el navegador donde usaremos el login.
anteriormente deberemos crear nuestros diccionarios de usuarios y passwords para posteriormente usarlos en el burpsuite mas adelante.
observamos la intercepcion que hace el burpsuite a nuestro login fallido.

Algo realmente aterrador es que durante el ataque el admin se dio cuenta de la intrusion y evidentemente cambio las passwords tanto de user como de login , como dijimos antes se dio cuenta con los logs del router.

por lo que procederemos nuestro ataque pero ahora desde mi entorno de pruebas para no hacer nada ilega, aun asi no tenia intencion de hacerlo. :)

veamos, como hacer fuerza bruta a nuestro entorno entonces:





en la imagen anterior podemos ver que esta cargando los payloads en los formularios de login de la pagina, por lo que ninguna , resulto acertado, solo el que marcamos con color purpura.
Para efectuar el anterior ataque, debemos consultar la documentacion de la herramienta ya que, burp puede ser en un principio una herramienta compleja para principiantes.

ahora vamos a utilizar la herramienta brutus , tendremos que pasarle dos diccionarios uno para los users y otro para los passwords, para efectuar el ataque de fuerza bruta.
nos podemos descargar diccionarios de internet, hace algun tiempo vi uno de 15 GB!,  algo mas de 600000 palabras,  un aspecto muy importante a tener en cuenta es que debemos ocultar nuestra identidad con sockschain, ya que este ataque puede ser algo ruidoso y podemos ser detectados.

vamos, entonces a pentestear el formulario del login de la pagina de administracion del control panel, nos descargamos la herramienta,  y la abrimos, la herramienta brutus admite conexiones simultaneas y es una de las mas poderosas que existen junto con hydra, john the ripper, etc, tendremos que tener mucho cuidado al utilizar este tipo de herramientas ya que podriamos ser facilmente detectados como mencione anteriormente.

tambien podremos, programar nuestro script que ataque por fuerza bruta, por ejemplo que tenga un ciclo condicional que mientras el ciclo no se cumpla, entonces que se siga ejecutandose hasta que de con la password correcta, entonces el ciclo deberia terminarse.

lo bueno y lo bonito de esta tool GUI es que incluye tambien un generador de passwords y usernames, podremos generar muchas passwords con este generador, incluyendo comas, asteriscos, entre otros caracteres especiales.

aqui podemos observar que podremos crear todas las permutaciones de passwords posibles para tener un posible ataque exitoso,  podemos crear diccionarios de una longitud especifica de claves, ademas de que podremos configurar el maximo y el minimo de cada clave posible para la autentificacion.



Saludos.
Luis Stuxnet.




Referencias:

REDES GPON Y ONT
https://es.wikipedia.org/wiki/GPON
https://es.wikipedia.org/wiki/Terminal_de_red_%C3%B3ptica
Buscador Shodan
https://www.shodan.io/
Videos_De_fibra optica
http://www.thefoa.org/tech/ref/contents.html#YT
Brute force auth burpsuite:
https://www.youtube.com/watch?v=vjb-MrUbvps
 https://www.youtube.com/watch?v=ozeDLPPfZW0
Herramientas para fuerza bruta:
http://antisec-security.blogspot.mx/2015/01/ataques-de-fuerte-bruta.html



0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más