This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

[SOLUCIONADO] Tunneling y acceso a las redes.

  • 2 Replies
  • 1100 Views

0 Members and 1 Guest are viewing this topic.

Offline V4K1

  • *
  • User VIP
  • Posts: 23
  • Actividad:
    13.33%
  • Country: 00
  • Reputación 0
    • View Profile
    • Email

[SOLUCIONADO] Tunneling y acceso a las redes.

  • on: March 30, 2022, 05:22:31 pm
Bueno, tengo una duda.
Ayer estuve viendo un poquito el caso de "LAPSUS$" y me llego una pregunta a la cabeza.
Yo en HTB me dedico a hacer pentesting, todo esto es obviamente un entorno controlado y no es real como tal, pero caí en la cuenta de que para "hackear" una máquina necesitas estar conectado a su red de alguna manera como en el caso de HTB a su VPN. Hasta ahí bien, pero llevado a la realidad ¿Cómo es posible? como consiguen "hackear" un servidor, etc... si no están conectados a su red, o si lo están, ¿Cómo hacen para conectarse? Nunca me había planteado esto y no entiendo muy bien como es que lo hacen.
« Last Edit: April 07, 2022, 05:32:35 pm by AXCESS »

Offline AXCESS

  • *
  • Moderator
  • Posts: 1925
  • Actividad:
    100%
  • Country: 00
  • Reputación 24
    • View Profile
    • Email

Re: Tunneling y acceso a las redes.

  • on: March 30, 2022, 08:58:14 pm
Siempre son métodos complejos que explotan vulnerabilidades de zero day, o sea no parcheadas, detectadas o registradas.

Cuando se realizan los análisis, que se ven en las noticias, por compañías de seguridad o los propios afectados en productos y servicios, siempre se nota que son cadenas de vulnerabilidades que son explotadas en un efecto dominó.

Como es lógico ellos detectan los accesos a internet de los dispositivos que le permitan catapultarse (movimientos laterales) hacia otro nivel.
Por ejemplo en el caso de filtración de datos de Argentina de sus ciudadanos fue por un error/descuido (que el hacker descubrió y explotó) por una VPN; y por ahí se llevó toda la info. Obviamente necesita internet como entrada. Recién Anonymous estaba extrayendo info, pero el internet debido a los bloqueos con Rusia, se les puso malo hasta que se les interrumpió, y se quedaron a medio camino en la extracción (no fueron detectados, pero no tenían la conexión). Después que ellos publicaron el leak (filtración), ya corren a cerrar las puertas.

Primero se explora en una primera fase para detectar el objetivo o entrada. Ejemplo en un ataque con ransomware dirigido hacia una compañía de peso. Después se exploran, ya dentro, las vulnerabilidades que avalan según los servicios presentes, Sistemas Operativos, etc. Se lanza el ataque por último o la extracción.

Cómo lo hacen? Nadie sabe, hasta que se realizan las auditorías informáticas que son las que arrojan hacia dónde mirar y analizar, en busca de las vulnerabilidades que explotaron. Si no, no pudieran hacerlo.
« Last Edit: March 30, 2022, 09:01:22 pm by AXCESS »
You are not allowed to view links. Register or Login

Offline animanegra

  • *
  • Moderator
  • Posts: 350
  • Actividad:
    0%
  • Country: 00
  • Reputación 17
    • View Profile
    • Basura a ver si google lo indexa

Re: Tunneling y acceso a las redes.

  • on: March 31, 2022, 05:21:12 am
Porque siempre hay un ordenador que hace de puente. Normalmente la empresa se expone de alguna manera, ya sea por una sistema web, un servicio que da al exterior, o similares. Ese servicio tiene un fallo que permite de alguna manera ejecutar codigo en esa maquina. Igual que en la maquina de hackthebox, para conseguir el flag de user tienes que tener acceso normalemente a una shell de la maquina victima.  Y a partir de ahi "ancha es castilla", usas ese ordenador para pivotar hacia otros.
Los métodos para hackear las empresas, la mayoria de las veces, no suelen ser muy complejos. Y, siento no corresponderte AXCESS, creo que normalemente nadie utiliza Zero Days para vulnerar empresas. No vas a gastar algo que vale oro y que es de un solo tiro en hackear una pagina de una empresa (un gobierno o multinacionales podría ser).
Por ejemplo hoy, lo que harán muchos delincuentes será aprovechar el fallo de spring del que ya hay un POC para entrar en el ordenador de turno de la empresa X que aun no habrá actualizado o tapado el servicio. Las empresas tardan tiempo en actualizar sus sistemas en produccion, si es que lo actualizan, asi que hay una ventana de tiempo provechosa para usar ese problema de software. A partir de poder entrar en el ordenador expuesto, ya usas su conexion a la red interna para seguir atacando los sistemas. Normalemente (no siempre es así) es mas sencillo ya que en la infrá interna ya puedes realizar ataques a nivel de enlace para hacer MITM y otros ataques para obtener credenciales y poder llegar a donde sea.
No obstante la via de entrada mas comun es mandar un mail con gatitos a alguien, que lo abra y te de una terminal remota en ese ordenador y así no tienes que andar buscando cosas mas complejas.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.