Pivoting en ordenador comprometido para atacar ordenadores en su red privada

Iniciado por Xc0d3's, Agosto 21, 2017, 03:39:38 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

 Hola underc0ders!

Esta vez quiero compartír este post sobre Pivoting, esta exelente técnica utilizada por los Hackers que consiste en utilizar sistemas comprometidos para atacar otros sistemas en la misma red corporativa o red privada del sistema previamente comprometido, con el fin de evitar restricciones de NAT, configuraciones de Firewalls y Sistemas de Detención y/o Prevención de Intrusos (IDS/IPS). Por ejemplo, si comprometemos la seguridad de un servidor mediante esta técnica podemos utilizar ese servidor para continuar con la explotación y post-explotación a otros ordenadores en su red privada.

Exiten dos tipos de Pivoting.
Proxy Pivoting; consiste en la práctica de canalizar el trafico a travéz de un ordenador comprometido utilizandolo de proxy para lanzar ataques a otros ordenadores en su misma red privada, para burlar posibles filtros de IP, configuraciones de Firewalls o simplemente para ocultar nuestra verdadera dirección IP.

VPN Pivoting; consiste en crear un túnel encriptado en el ordenador comprometido y de esta forma redirigir dinámicamente todo el tráfico a través de ese ordenador comprometido para hacer reconodimiento en su red privada, escaneos de vulnerabilidades y explotación de posibles vulnerabilidades encontradas, no importa si esta detras de un Firewall o detras de un NAT en una red privada.

Por lo general ambos tipo de Pivoting son ejecutados en el ordenador comprometido al igual que los payloads que ejecutamos al explotar una vulnerabilidad utilizando un exploit. Al atacar una ordenador vulnerable de la red y conseguír acceso al mismo, un atacante podría infectar la mayoría o la totalidad de ordenadores de una red y obtener un control completo de los ordenadores de una compañia o de una red privada como tal.

A continuación les dejo un video en que que se demuestra un ataque de tipo VPN Pivoting.

Esenario:
Nota: en el video las IPs de los ordenadores son distintas.

Ordenadores                               Foto                      Video
atacante (Parrot Security) ----> 199.16.45.52    =    172.25.12.84
víctima 1 (Windows 10) -------> 192.168.78.5    =    172.25.12.143
víctima 2 (Windows 7 ) --------> 192.168.78.25  =    192.168.56.103


Contacto:
Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Telegram: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Facebook: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta