Y desde el Router... Qué? Parte III

Todo sobre seguridad, exploits, vulnerabilidades, bug's, etc.

Moderador: Moderadores

Re: Y desde el Router... Qué? Parte III

Notapor okahei » Vie Ago 13, 2010 11:07 pm

ahora esta el problema de que el squid no redirecciona las peticiones https. Alguien sabe como solucionarlo?


Hola

No puedes poner squid de forma transparente para aceptar HTTPS, tienes que configurarlo directamente en el navegador.

Para hacer lo que pides necesitas hacer un man in the middle con tus certificados y demás.

un saludo
-<|:·)
Avatar de Usuario
okahei
-<|:·þ
-<|:·þ
 
Mensajes: 3715
Registrado: Sab Ene 29, 2005 12:12 pm

Re: Y desde el Router... Qué? Parte III

Notapor Vic_Thor » Lun Ago 16, 2010 11:45 pm

Te/os adelanto lo que viene... mas un pequeño resumen de lo que ya hay:

Y desde el Router Qué?? (Partes 1 a 7)

Parte I -> En la primera parte vimos como “armar” una VPN en un router “comprometido” y usando un cliente VPN desde la máquina del atacante conectarnos a esa red “víctima” participando de los recursos compartidos y/o accediendo a los equipos de la red interna de la víctima.

Parte II -> En la segunda parte usamos SNMP para poder configurar el router de la red víctima a nuestro antojo, además creamos un túnel GRE entre dispositivos CISCO haciendo pasar TODO el tráfico (o el que mas nos interese) de la red víctima a través del router del atacante (o de una máquina designada por el atacante) para poder esnifar contraseñas, etc…

Parte III -> En esta parte tercera ya no hay túnel, no se encapsula el tráfico mediante VPN’s o GRE desde la red víctima hacia la red del atacante, simplemente como tenemos “el control” del router víctima, designamos los servidores DNS preferidos por “otros” que están bajo el control del atacante… También interponemos un Reverse Proxy para poder registrar el tráfico de la red vícitma con el consiguiente robo de contraseñas o espiar el tráfico que mas nos convenga.

Hasta aquí lo visto por el momento… ahora vamos a esbozar lo que nos queda por ver…

Parte IV -> En esta ocasión tampoco usaremos túneles ni VPN’s,. nos vamos a seguir aprovechando de la redirección de los DNS de la víctima que apuntarán a la/las máquinas que determine el atacante… Sólo que ahora vamos a trabajar con “otras” herramientas y con “otros” conceptos, sobretodo con SSL: crearemos los certificados de seguridad necesarios, etc, etc.. y con el mismo objetivo… capturar las contraseña de acceso “seguras” hacia webs del tipo paypal, Facebook, correo tipo yahoo… y por qué no… entidades bancarias??? y de "dos" formas: Una con la consabida advertencia de que el certificado no "es de confianza" y la otra... sin eso ;)

Y para rematar en esta cuarta parte… obligaremos al navegador del cliente víctima a descargarse el/los archivos que queramos… se instalará silenciosamente un backdoor (este no lo va a detectar los antivirus :P ) y obtendremos una bonita shell del equipo víctima… todo ello “a mano” sólo con apache. (Bueno y con alguna que otra cosa y algo de "salero", pero el "trabajo sucio" lo hará apache...)

Parte V -> En esta sección ya no habrá ni túneles, ni manipulación DNS, ni compromiso del router de la red víctima… Es decir, ya no tendremos el control de router víctima pero seremos capaces (o al menos lo intentaremos) de engañar a un “tierno internauta” para que “pase” por nuestro equipo sus comunicaciones, como en las partes 3 y 4, pero sin manipular su router… Usaremos webs “mal intencionadas”, técnicas del tipo XSS, CSRF, Spam o correos maliciosos, y alguna que otra “arte oscura” para conseguirlo… todo a su tiempo, jugaremos con el navegador de la víctima y no con sus recursos de red, como podría darse el caso en “la vida real”

Parte VI -> Ya puestos, y como no todo va a ser atacar, atacar, atacar y volver atacar (como diría Luis Aragonés si en lugar de ser Ex – Entrenador de fútbol fuese quien escribe esto..) pues por qué no utilizar alguna de las técnicas vistas en las partes anteriores para “asegurar” nuestras propias comunicaciones… por ejemplo evitar el robo de cookies, o similar….

Parte VII -> La última… espero… que será el “making-of” osease… cómo montar todo el escenario en nuestra red… con 3-4 Routers Cisco, con 2-3-4 equipos (atacantes, víctimas, equipos intermedios…) y todo esto en UN SOLO PC gracias a VMware y a GNS3, con el primero dispondremos de tantas máquinas como queramos (o podamos según nuestros recursos de memoria, disco, etc..) y con el segundo (GNS3) tendremos tantos routers, switches, etc.. como queramos (también dependerá de los recursos del host anfitrión) pero ojo!!! GNS3 no es sólo un emulador… convertirá nuestro PC en todos los routers cisco como queramos, ejecutando IOS de Cisco REALES con toda su potencia (y a veces dificultad), como si de verdad tuviésemos todo eso.

Tampoco hará falta un “Vamos a montar un buen pepino –vamos un ordenador-“ todo lo que vamos viendo, lo tengo corriendo en un Core2Duo con 3 GB de RAM (es lo que da XP) y con poco espacio de disco… con 15-20 GB libres nos sobra, eso sí, para evitar hacer NAT a VMWare y que la cosa sea mas real, tengo TRES tarjetas de red físicas y SIN Reenvío entre ellas… así no “hay truco” y cada red se comporta como si de verdad estuviesen aisladas… una tarjeta será para Internet, otra para la red Atacante y otra para la red víctima. Con GNS3 simularemos la red de los ISP de cada red.

==========================================+

PD: La parte IV está ya lista... creo los vídeos y se publicará en esta semana :embudito:
Vic_Thor
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 855
Registrado: Vie Ene 28, 2005 11:56 pm

Re: Y desde el Router... Qué? Parte III

Notapor NewLog » Mar Ago 17, 2010 9:31 am

Yo ya se qué voy a hacer a partir del 24 que es cuando empiezo vacaciones ;) Eso sí que será aprovechar el tiempo.

Por cierto, todo sea por criticarte un poco, que sino aquí todo es peloteo :D, no hubiera sido mejor poner la parte 7 como parte 1? Porqué sino me parece que me esperaré a la parte 7 para darle caña a todas las otras partes!

En fin, muchas gracias por compartir siempre! Que en realidad, cuando posteas por aquí siempre es para ayudar y nunca para ser ayudado! Así que es de agradecer.

Por cierto, esto:
[Sobre certificados SSL y la advertencia]: "es de confianza" y la otra... sin eso


La parte 4 promete! Hace un tiempo aquí hablamos de ello. Y nos quedamos a medias en eso de no mostrar la advertencia. A ver si es a lo que se refería okahei.

Saludos!

Tendríamos que hospedar los videos en algún sitio para que no se pierdan y hacer un pdf de lo escrito con los links a los vídeos! Que es lo que tienen los videos, que al cabo de un año ya se han eliminado...
Imagen
http://www.overflowedminds.net - Quieres introducirte al exploiting?
Avatar de Usuario
NewLog
<|:-D
<|:-D
 
Mensajes: 1130
Registrado: Sab Ene 14, 2006 1:03 am

Re: Y desde el Router... Qué? Parte III

Notapor vlan7 » Mar Ago 17, 2010 1:35 pm

Pues para mi promete la parte V, que es en lo que voy yo mas flojo, en seguridad web.

Por cierto, los videos estan hospedados por ahi, se pueden ver las direcciones viendo el codigo fuente de la pagina, y guardarlos en formato .swf Espero que no sean borrados.

Y sobre la parte 7, excelente pinta tiene el GNS3. Seguro que mejor que el Boson. ¡Y tambien hay .deb segun veo en la pagina oficial! :)

Gracias por el tremendo curro master!
There is a crack, a crack in everything That's how the light gets in. -subculture

zen7.vlan7.org
Avatar de Usuario
vlan7
<|:-D
<|:-D
 
Mensajes: 1176
Registrado: Dom Mar 05, 2006 11:16 pm
Ubicación: Mas alla del EIP

Re: Y desde el Router... Qué? Parte III

Notapor okahei » Sab Ago 21, 2010 6:52 pm

Parte VII


Me gustan todas, la última para mí la mejor :embudito:

un saludo.
-<|:·)
Avatar de Usuario
okahei
-<|:·þ
-<|:·þ
 
Mensajes: 3715
Registrado: Sab Ene 29, 2005 12:12 pm

Re: Y desde el Router... Qué? Parte III

Notapor Vic_Thor » Lun Ago 23, 2010 1:41 am

Seguramente voy a postear esa parte VII antes que las demás (bueno, de la cuarta no que ya está al 80% publicada)

Os paso los enlaces de todos los vídeos por si se pierden...

Parte 1: http://www.megaupload.com/?d=NMPMSFGA

Parte 2: http://www.megaupload.com/?d=X0A0QYTE

Parte 3: http://www.megaupload.com/?d=0YE9P7E1

Parte 4: http://www.megaupload.com/?d=AW396I02

La contraseña de los .rar: El_Lider_DWFP
Vic_Thor
Gran Wadalbertita
Gran Wadalbertita
 
Mensajes: 855
Registrado: Vie Ene 28, 2005 11:56 pm

Anterior

Volver a Seguridad

¿Quién está conectado?

Usuarios navegando por este Foro: Google [Bot] y 2 invitados

cron