Ataques de fuerza bruta a RDP con Hydra

Estándar
Buenas a todos, en el post de hoy vamos a ver como realizar ataques de fuerza bruta a RDP, para intentar autenticarnos remotamente en un sistema Windows sin necesidad de conocer la contraseña del usuario.
Ya os hemos hablado durante numerosos posts de como localizar archivos RDP en Internet, mediante Google Hacking y Shodan, con verbos y búsquedas como “ext:rdp”, por lo que hoy simplemente nos centraremos en identificar si está RDP activo y en el ataque en sí.
Para verificar si tenemos el servicio RDP operativo en el servidor en el que realizaremos la auditoría utilizaremos la herramienta NMAP, y comprobaremos que el puerto 3389 está abierto:

nmap –open –p 3389 IP

El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.
El diccionario por defecto se encuentra comprimido en GZ en la siguiente ruta “/usr/share/wordlist/rockyou.txt.gz”.
Para descomprimirlo podéis utilizar la siguiente instrucción:

gzip –d /usr/share/wordlist/rockyou.txt.gz

Finalmente, lanzaremos el ataque, y en función de la resistencia de la contraseña, lograremos obtener la misma para acceder al equipo de manera remota:

hydra –t 4 –V –l administrator –P /root/Desktop/Password/rockyou.txt rdp://IP

Sencillo ¿verdad? En este caso la mayor dificultad estará en la fortaleza de la contraseña y en los posibles sistemas de seguridad como IPS y Firewall, que nos puedan cortar la conexión.
Anuncios

Intel Core M, La Eficiencia Por Sobre La Potencia Para Las Computadoras Apple.

Estándar

Intel Core M

En los últimos años Intel se ha transformado en el proveedor oficial de microprocesadores para Apple, han hecho un buen equipo y de su alianza han surgido buenos equipos de alto rendimiento, pero en este mercado no todo es alto “performance”, también existe la gama media de computadores que hacen de entrada para todos esos nuevos usuarios de esta plataforma, que no necesitan un gran hardware en sus equipos, solo lo necesario para satisfacer de buena manera sus labores diarias.
Recientemente pudimos ver el lanzamiento de equipos como el iMac de 21,5” y el Mac Mini, que en sus configuraciones básicas podemos apreciar equipos de un precio y hardware contenido para todos aquellos que están dando sus primeros pasos en el mundo Apple, dentro del mismo segmento podemos encontrar al Macbook Air, precisamente este será -casi de manera segura- el próximo en tener novedades en su hardware, todo directo desde Intel.
La nueva familia Intel Core M son procesadores con características muy particulares, donde la eficiencia energética es su máximo objetivo. Con un TDP de sólo 4,5 vatios, los nuevos procesadores ofrecen doble núcleo y cuatro hilos capaces de trabajar a una reducida frecuencia de reloj (entre 800 MHz y 1,2 GHz) que con Turbo Boost llegan hasta 2 GHz como mínimo y 2,9 GHz como máximo, esto acompañado de una gráfica integrada de Intel, la HD 5300, que trabaja a frecuencias de reloj entre 300 y 900 Mhz; más una caché nivel 3 (L3) de 4MB.
Captura de pantalla 2014-11-03 a las 13.22.27
Como pueden ver NO estamos hablando de un hardware de gran desempeño, pero cuando hablamos de computadoras como la Macbook Air suena como el complemento perfecto, en donde se busca el equilibrio energético que estos nuevos procesadores están dispuestos a entregar, a usuarios que no buscan gran rendimiento, sino que algo bueno, portátil y liviano.
Se espera que para el próximo estreno de la nueva versión del Macbook Air, estos integren la nueva familia de procesadores Intel Core M, esto obviamente hablando del primer semestre del 2015, donde también podríamos tener noticias sobre la nueva “iPad PRO” que también podría tener relación con esta familia de procesadores.

La PC Master Race existe (y sí, son mejores)

Estándar

Hubo un tiempo en el que se dijo que el PC estaba muerto. Que si piratería, que si gaitas… Pamplinas. No hay más que ver el sector actual. Sí que es cierto que el peso que se le da al formato físico es menor en comparación al digital, pero eso no quita que el PC esté más en forma que nunca.
Seguro que muchos de vosotros habréis formado parte de las inocentes discusiones sobre si la Mega Drive de SEGA era mejor que la Super Nintendo, y viceversa. Hoy en día la discusión es más acalorada y termina casi siempre de la misma manera: dándole la medalla de oro al PC. Porque si solamente nos podemos permitir una plataforma no debería existir duda alguna. La mejor opción va a seguir siendo el PC por mucha consola next-gen que se plante en la industria. No hay más historia.
Y es que basta un simple vistazo a las decepcionantes características de PS4 y Xbox One cuando llegaron al mercado (a nivel técnico Wii U no es para nada next-gen; Nintendo va a otro rollo) y lo mucho que están tardando en arrancar, mediante actualización de sus firmwares. Pero ni con esas van a conseguir ponerse a la par que el titán del mercado, el PC. Veamos porqué.
Continuar leyendo

Nuestro servidor de tuneles siempre online (2ª parte) ssh-tunnel & wake on wan

Estándar

Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.

También veremos cómo hacer un wake on wan sin necesidad de un wol-relay, aunque si recordáis yo para el server utilice una raspberry (se puede utilizar cualquier máquina) y, aunque el chipset soporta la tecnología wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta wol).. por lo menos en el modelo de mi placa…

A decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que puede llegar a consumir cualquier sobremesa.. Por eso seria bueno tener online este tipo de server solo cuando lo utilicemos, además de ahorrar es ecológico 🙂

WAKE ON LAN/WAN

Wake on Lan/Wan, es una tecnología mediante la cual podemos encender un ordenador de manera remota, simplemente mediante una llamada de software. Puede implementarse tanto en redes locales (LAN), como en redes de área extensa (WAN o Internet). Las utilidades son muy variadas, tanto encender un Servidor Web/FTP, acceder de manera remota a los archivos que guardas en tu equipo, teletrabajo y hasta por pura vagancia.

Requerimientos hardware
1 – Fuente de alimentación ATX 
2 – Tarjeta de red con cable de tres pines. 
3 – Placa base con soporte WOL
Lo primero que tenemos que hacer para llevar a cabo un wake on wan es abrir el puerto UDP  9. El Magic Packet es un paquete que funciona a nivel de enlace, en la capa 2del modelo OSI, ya que lo que se envía en el mismo es una dirección MAC. pero el router es un dispositivo de nivel de red (nivel 3), o sea, que se “entiende” con direcciones IP, no con las direcciones MAC. Eso quiere decir que deberemos ser capaces de enrutar este paquete desde Internet hacia el ordenador objetivo.
Podemos hacerlo accediendo al router bien por http o bien por telnet (en mi caso el soft del router no tiene la posibilidad de tocar las tablas nat por http/https, así que no me queda otra que acceder por telnet):
Lo que conseguimos es que  todas las tramas UDP que lleguen a la dirección IP pública del router por el puerto 9, serán reenviadas a ese mismo puerto de la dirección IP privada 192.168.1.128.

En el caso de tener varias máquinas que despertar podemos asignarle a cada una un puerto en la nat y según cual queramos despertar mandaremos el magic packet por un puerto u otro.

Pero un nuevo problema. Al estar el equipo apagado, cuando el router trata de reenviar el paquete mágico a la IP del equipo destino, no hay nadie que le conteste diciendo “yo tengo esa IP”, con lo cual, el router no sabe cuál es la dirección MAC. Esto se soluciona con latabla ARP del router debidamente configurada.
Para hacer el wake on wan lo podemos hacer desde el smartphone (aconsejo wake on lan de mafro pues nos deja configurar el puerto) u otro equipo.

Sea cual sea la aplicación que utilicemos, los datos son siempre los mismos: la MAC del equipo destino, la IP pública de router (o bien nuestro dominio registrado enfreedns.afraid.org), como máscara hay que poner 255.255.255.255 (broadcast) y finalmente el puerto por el que queramos establecer el envío.

Ya estaríamos listos para despertar nuestra máquina desde cualquier parte del mundo!
Un momento y la ip pública??

Si fuisteis buenos y seguisteis los pasos del post anterior tendréis asociada la IP-Publica de vuestro router a un subdominio y puedes saber tu ip por ejemplo haciendo ping. Tu subdominio en el caso del ejemplo era hackpy.chikenkiller.com o bien puedes utilizar el subdominio a pelo.

Debemos tener en cuenta los modos de apagado de nuestra máquina…. por ejemplo mi sobremesa despierta de un halt igual que de un suspend o hibernate… pues digamos que este el wol lo hace por hardware…

Sin embargo mi portátil solo despierta si lo suspendo y antes configuro la tarjeta eth0 para ello.

 ethtool -s eth0 wol g

Bueno despues de este apunte sigamos por donde nos quedamos la semana pasada en Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte).

SSH-TUNNEL

¿Qué es un túnel SSH?
 
Las siglas corresponden a Secure Shell. Sirve para acceder a máquinas remotas, igual que hace telnet, pero de una forma segura ya que la conexión va cifrada. El transporte se hace mediante TCP, por tanto nos garantiza que las órdenes van a llegar a su destino (conectivo, fiable, orientado a conexión).

¿Para qué nos puede servir?

  1. El túnel SSH es una buena solución para navegar por Internet en el caso que nos hallemos en Red local No segura.
  2. La navegación a través de un túnel SSH garantiza nuestra confidencialidad ya que nadie podrá conocer las páginas web que estamos visitando ni que estamos haciendo.
  3. La navegación a través de un túnel SSH garantiza la integridad de los datos transmitidos y recibidos ya que la probabilidad que alguien pueda modificar las datos que enviamos o recibimos es muy baja.
  4. Los túneles SSH nos pueden servir también para vulnerar ciertas restricciones impuestas por nuestro ISP o por ejemplo también nos puede servir para vulnerar ciertas restricciones impuestas por proxies y firewall.
  5. Los túneles SSH son una buena solución para asegurar la comunicación entre 2 máquinas y para fortificar protocolos débiles como por ejemplo HTTP, SMTP. FTP, Telnet, etc.
  6. Montarse un servidor SSH propio es sumamente mucho más sencillo que montarse un servidor VPN o un servidor proxy.

Empecemos…

Desde nuestra raspberry pi nos bajamos open ssh:

apt-get install openssh-server openssh-client
lo siguiente será cambiar el puerto por el que ssh escuchará, para ello editaremos el fichero /etc/ssh/sshd_config y lo pondremos en el 22222:
Ahora en el router abriremos el puerto en la nat:
Ahora abrimos el firewall de nuestro server (en caso de tenerlo activado )

iptables -A INPUT -i eth0 -p tcp –dport 22 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp –sport 22 -m state –state ESTABLISHED -j ACCEPT

Ya estamos en disposición de recibir en nuestro server las conexiones ssh por el puerto 22222.

Tunelizado la conexion

ssh -p 22222 -N -D 1027 hackpy.chikenkiller.com


-p 22222: Con este parámetro indicamos el puerto de escucha de nuestros servidores SSH.

D 1027: Estamos especificando que se realice un reenvío dinámico de puertos o túnel dinámico. En este puerto habrá un servidor proxy socks que escuchará las conexiones del puerto 1027. Cuando el servidor proxy socks detecte una solicitud o conexión en el puerto 1027 enviará el tráfico cifrado a través del tunel SSH que creamos entre la red que estemos y nuestro server.

Configurando el proxy para poder navegar

Una vez establecido el túnel deberemos configurar las aplicaciones que van a funcionar por el, en este caso lo que pretendemos es securizar nuestra navegación.

Para ello y yo como estoy utilizando iceweasel para navegar me bajaré e instalaréfoxyproxy (lo tenemos para varios navegadores y si no cualquier proxy web vale) y lo configuraremos  para este menester.

en la siguiente captura podemos ver como navegamos por ssh:

Si comprobamos las ip veremos que no son las mismas…

Sin tunnel:




 

Con tunnel:

Ya hemos conseguido nuestro SSH-TUNNEL… mediante el cual podremos navegar.

UTILIZANDO UN CLIENTE ANDROID

Para utilizarlo con nuestro smartphone (sin rootear) podemos utilizar la aplicación connetBoot y Firefox. Si tenemos root en el terminal tenemos mejores opciones como la app ssh-tunnel, pero hagámoslo difícil.

abrimos coonectboot y conectamos con nuestro server:

root@NuestraIpPublica:22222

Luego tocamos la tecla menú y seleccionamos la opción traducciones de puerto:

Lo configuramos como en la foto de la izquierda, aseguraros de reescribir el puerto por el 8080 hasta que se queda en negro….

Ahora tan solo debemos configurar firefox en nuestro smartphone para que tire de nuestro SSH-TUNNEL.

Lo haremos abriendo nuestro navegador y poniendo “about: config” y cambiando los valores por defecto por los siguientes:

network.proxy.type 1

Y YA estamos en disposición de navegar seguros!

Hasta aquí tenemos nuestro server dispuesto para aplicar dos técnicas de tunneling (DNS Y SSH) desde cualquier parte del mundo y también somos capaces de apagarlo y encenderlo a placer para ser mas ecológicos.. os emplazo a una tercera entrega donde iremos completando nuestro server.

Por hoy tan solo recordaros que podemos “tunnelar” muchos servicios por ssh, desde el correo a servicios RPD.. y que este hilo es solo una de las mil formas de hacerlo.

un saludo!

#ShellShock + DHCP o como puede comprometerse una máquina con sólo conectarse a la red

Estándar

El bug en bash, ya bautizado como Shell Shock, es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer una máquina Linux/Unix (incluido Macs). Así en menos de dos días hemos pasado de una simple prueba de concepto a una autentica pandemia de explotaciones.

Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en laopción 114 (default-url) de nuestro server para explotar la vulnerabilidad:

String () { ignored;}; echo ‘foo’ en servidor TFTPD64

Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Estándar

Se conoce como túnel o tunneling a la técnica que consiste en encapsular unprotocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizarse suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
Continuar leyendo

Finalmente Debian llegará con GNOME como escritorio

Estándar
Finalmente Debian llegará con GNOME como escritorio

Aunque desde luego aquí somos linuxeros de ley tenemos que admitir que en el mundo del open source muchas veces los usuarios y las comunidades de desarrolladores son demasiado extremistas en algunas cuestiones, y ya desde los orígenes del sistema operativo del pingüino se ha perdido muchísimo tiempo en inútiles discusiones (conocidas en la jerga como ‘flame wars’) del estilo de GNOME vs. KDE y similares. Y es a causa de esto que al momento de tomar una decisión de basarse en tal o cual entorno gráfico las distros son muy cuidadosas.

Como era de esperar, entonces, cuando tiempo atrás en Debian anunciaron que se basarían en XFCE en lugar de GNOME, los más fanáticos del escritorio del pie pusieron el grito en el cielo por sentirse abandonados, y es que aunque se sabe que en los repositorios podemos encontrar todo lo necesario para instalar el escritorio que más nos guste, lo cierto es que no siempre se trata de las versiones más nuevas. Y esto es particularmente verdadero en el mundo Debian, que busca más la estabilidad y a causa de ello no se caracteriza por traernos los paquetes más recientes.

Pero hay buenas noticias para los amantes de GNOME, y es que la versión 3.14 del escritorio llegará a Debian, en las próximas horas, en concreto a Debian Testing y desde allí se irá trabajando para integrarla y tenerla lista para el lanzamiento de la próxima versión de esta distro.

Las razones para ello son varias puesto que en principio parece que el desarrollo de XFCE no ha sido todo lo veloz que se hubiera esperado, especialmente teniendo en cuenta que se creía que semejante espaldarazo (no todos los días Debian te confirma como su escritorio por defecto) ayudaría a lograr un empuje diferente en su desarrollo pero eso no ha sucedido. Y mientras tanto, GNOME ha hecho bien la tarea, en concreto en la compatibilidad con systemd, con todo lo que ello implica.

Buena noticia entonces para los fanáticos de GNOME, y no tan así para los de XFCE y otros escritorios, que querían ver alternativas a lo que por desgracia se ha convertido en lo más habitual en el mundo Linux: GNOME o KDE, con la excepción hecha en Unity.

Escritorio