Underc0de

[In]Seguridad Informática => Seguridad => Mensaje iniciado por: REC en Junio 10, 2012, 11:35:21 PM

Título: Estrategias de Contra-Ataque
Publicado por: REC en Junio 10, 2012, 11:35:21 PM
Estrategias de Contra-Ataque by Socket_0x03

Ante todo un cordial saludo a los internautas de esta comunidad, a la hora de implementar la seguridad en nuestros servidores HTTP, podemos programar varias aplicaciones para contra-atacar a aquellos informáticos que intentan vulnerar nuestros sistemas; en otras palabras, diseñar programas que nos permitan tomar el control total de aquellos equipos que intentan vulnerar nuestros servidores, de esta forma, los atacantes pasarían a ser las víctimas y nuestros servidores terminarían con una mayor seguridad. Para esto existen diferentes tipos de estrategias y las más básicas pueden ser las siguientes:

Estrategia 1: Si nuestro website contiene un panel administrativo con un sistema de login, se pueden incluir diferentes tipos de passwords y accesos, de forma que uno seria para entrar al panel administrativo y otro para convertir a los atacantes en víctimas; por ejemplo, si el atacante esta utilizando ataques de fuerza bruta o diccionario, se puede incluir un password corto con palabras simples y uno largo con palabras complejas, de esta forma el atacante daría con el password corto el cual no seria para entrar al panel administrativo, sino que seria redirigido a una parte del servidor en donde su computadora seria vulnerada.

Estrategia 2: Esta es la estrategia que se aplica en el video que se encuentra más adelante. Si no utilizamos sistemas de login ya que por cuestiones de seguridad preferimos realizar las modificaciones directamente desde la computadora que esta como servidor HTTP, se puede añadir un sistema de login falso con varias vulnerabilidades (course code disclosure, inyecciones SQL... etc.) que permitan a un atacante averiguar el nombre de usuario y password de ese login, si por ejemplo se colocan varios datos en ese login no pasa nada, pero si se coloca el nombre de usuario y password correcto, el atacante puede ser redirigido a una parte del servidor en donde su sistema sea vulnerado.

Estrategia 3: Si un atacante esta intentado infiltrarse en nuestros sistemas mediante alguno de los puertos para de esta forma realizar modificaciones en nuestros servidores HTTP, se puede utilizar un firewall que filtre todos los puertos pero deje uno a la escucha, este puerto que queda a la escucha o abierto puede ser utilizado para explotar vulnerabilidades en los sistemas que intenten conectar con el. Un ejemplo para que todo cuadre correctamente seria de la siguiente forma: supongamos que el atacante utiliza el Nmap para escanear los puertos y servicios de nuestra computadora, nuestra computadora le va a informar que tiene el servidor VNC corriendo en el puerto 5900 (en realidad es un exploit y no el servidor del VNC), cuando el atacante intente conectar al puerto 5900 mediante el cliente del VNC, a este se le explota una vulnerabilidad de desbordamiento de memoria en su cliente del VNC y ya con esto nosotros tomamos todo el control de su computadora o configuramos adecuadamente la shellcode del exploit para que se produzca el efecto que nosotros deseemos en su computadora. Este tipo de estrategia más que todo se aplica en las herramientas de administración remota como el VNC-Viewer que funcionan mediante cliente y servidor.

Tipos de Vulnerabilidades: Alguna de las vulnerabilidades que puede utilizar el administrador de un servidor HTTP para convertir a los atacantes en víctimas son las siguientes:
-Desbordamientos de memoria
-Corrupción de la Memoria Double-free
-Explotación de Punteros Colgados

Aplicaciones Vulnerables: El administrador de un servidor HTTP puede explotar las vulnerabilidades que se mencionaron anteriormente en las siguientes aplicaciones:
-Navegadores como internet explorer, firefox, opera y otros.
-Reproductores de música o Videos
-Archivos relacionados con imágenes
-Archivos para leer información como PDF

Punto a tener en cuenta: un dato importante a tener en cuenta es que se deben programar aplicaciones que detecten algunas configuraciones o aplicaciones de la computadora del atacante para luego redirigirlo al puerto adecuado en donde se explotara el fallo; por ejemplo, si la computadora del atacante utiliza internet explorer, esta puede ser redirigida al puerto 3333, si la computadora del atacante utiliza firefox, esta puede ser redirigida al puerto 3332... De esta forma el administrador que implementa la seguridad en su servidor HTTP puede dejar más de 20 puertos a la escucha y algunos de estos pueden ser utilizados o no de acuerdo a la computadora del atacante.

Información sobre el video: En este video tutorial no se van a vulnerar computadoras ajenas y todo se desarrolla en una intranet, para esto utilizo tres de mis computadoras:
La computadora principal: Una computadora que tiene el control de las otras dos computadoras mediante VNC-Viewer, esta se utiliza para mostrar los procedimientos que se realizan en las otras dos computadoras.

La computadora XP: Una computadora de nombre XP que tiene como IP 192.168.1.100, en esta se encuentra instalado un servidor HTTP y se aplican las estrategias que podría realizar un administrador que implementa la seguridad en sus servidores y websites. En este sistema se encuentra un sistema de login con una vulnerabilidad de course code disclosure, si se introduce cualquier dato no pasara nada, pero si se introduce el nombre de usuario y password correcto, la persona sera redirigida a una parte del servidor en donde se explota una vulnerabilidad y el administrador del servidor HTTP tomara todo el control de esa computadora. Para la explotación de la vulnerabilidad se utiliza Metasploit el cual se configura adecuadamente para explotar un fallo en el internet explorer del atacante.

La computadora BUG: Una computadora de nombre BUG que tiene como IP 192.168.1.103, en esta se aplican los procedimientos que podría utilizar un atacante a la hora de vulnerar un servidor HTTP o un website. Primero, se utiliza el escaneador de vulnerabilidades Acunetix el cual muestra una vulnerabilidad de source code disclosure. Segundo, se utiliza un exploit para explotar el fallo de source code disclosure y obtener el nombre de usuario y passwrod de un sistema de login. Tercero, se introduce el nombre de usuario y password en el sistema de login. Finalmente, en lugar de encontrar el panel administrativo del servidor HTTP, este es redirigido a una parte del servidor en donde se explota una vulnerabilidad en su computadora.


DESCARGAR AQUI EL VIDEO TUTORIAL (http://www.teraexe.com/SOFT/Contra-Ataque_by_Socket_0x03.rar)
Título: Re:Estrategias de Contra-Ataque
Publicado por: kid_goth en Junio 11, 2012, 09:53:55 PM
esto no me lo pierdo pero ya es tarde asi que mañana lo veo...

Gracias
Título: Re:Estrategias de Contra-Ataque
Publicado por: baron.power en Junio 14, 2012, 08:05:34 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
la pregunt es hasta ke punto es legal vandalizar los sistemas atacantes?

si uno testea la seguridad de un site, y se topa con un honeypot que lo que hace es testear la propia seguridad del atacante, seria licito? la victima pasaria a ser atacante y viceversa? seria legitimo emplear la s mismas armas en el estado de derecho en el que nos encontramos? justificaria por ejemplo, un ataque ddos a traves de una botnet? Intersante el tema que planteas Psymera