RSS

De-Ice I: Desarrollo práctico (I de III)

10 May

########################################

De-Ice I: Desarrollo práctico (I de III)

De-Ice I: Desarrollo práctico (II de III)

De-Ice I: Desarrollo práctico (III de III)

########################################

En este post vamos a desarrollar un test de penetración (pentest) de el entorno de pruebas De-Ice I que podéis encontrar en la página del proyecto Sec-track.

El escenario que nos muestra el reto es el de una pequeña empresa y el nivel de este es bajo. De hecho, el entorno está pensado para que la gente se empiece a familiarizar con metodologías y formas de trabajo.

A continuación, yo voy a redactar los pasos seguidos por mi para realizar este test de penetración. Además, en la propia página del proyecto Sec-track ahí un ejemplo de desarrollo de este, así que cuando lo crea necesario iré remitiéndoos  allí para que veáis otras formas de hacerlo o curiosidades que me parecen interesantes.

Antes de empezar, que quede claro que esto es un test de penetración y no una auditoría. Por resumir mucho, pero mucho, las diferencias diremos que el primero solo busca un modo de entrar, mientras que en el segundo se realiza un análisis exhaustivo de todo el sistema. Generalmente, se utiliza el primero, para justificar el desembolso monetario del segundo.

Pues nada vamos a ello. En la página del proyecto Sec-track han dividido el proceso en cuatro categorías que son las siguientes:

–       Recolección de información /Enumeración de usuarios. (1)

–       Escalada de privilegios y revelación de información crítica. (2)

–       Backdoors, manteniendo el acceso. (3)

–       Conclusiones y recomendaciones. (4)

Yo por mi parte, no voy a hacer secciones diferenciadas (solo lo necesario para que el post no quede de un tamaño ilegible), pero si os fijáis podréis ver como más o menos la secuencia de pasos realizados encaja.

Lo primero, y por comodidad, es arrancar el entorno en una máquina virtual. Si tenéis algún problema, os remito a Sec-track donde hay ejemplo de configuraciones en VMWare y Qemu. Y una vez configurado empezaremos.

Para empezar en todos los casos, y más, en un ataque desde el exterior como el que estamos simulando es buscar información. En este caso, no tiene mucho sentido intentar buscar, por ejemplo, DNS, pero si que un vistazo a la página principal de la supuesta empresa no está mal.

En ella podemos ver texto sin importancia, pero también nos fijamos en que hay varios correos y nombres de gente. Aquí podemos hacernos una idea de posibles usuarios de algún sistema de la máquina objetivo. Podemos observar, que los correos, por ejemplo:

Adam Adams – adamsa@herot.net

Se forman con una derivación del nombre y el apellido, lo cual nos puede llevar a pensar que los posibles nombres de usuarios de acceso a la máquina se pueden formar con combinaciones similares al estilo de: aadams, adamsa, adadams adamsad, adam.adams, etc… Si veis correos corporativos a menudo, observaréis que los patrones para formarlos suelen ser así.

De aquí, en principio, poca información más vamos a sacar. Como pensamiento propio, y esto es una apuesta personal que puede salir mal o bien, ya para mis pruebas de los diez correos que hay, he formado usuarios solo con los de los administradores de sistemas, ya que he partido de la hipótesis de que los otros quizás solo tengan dirección de correo y no tiene porque tener usuario en los sistemas. De esta forma mi lista de usuarios queda algo así:

root (siempre lo pongo, nunca se sabe)

admin (por la misma razón que el de arriba)

aadams adamsa adamsad adam.adams

bbanter banterb banterbo bob.banter

ccoffee coffeec coffeech chad.coffee

Esto ya es cosa de vuestra imaginación y vuestra experiencia.

Seguimos en De-Ice I: Desarrollo práctico (II de III)

Anuncios
 
4 comentarios

Publicado por en 10 mayo, 2010 en prácticos

 

4 Respuestas a “De-Ice I: Desarrollo práctico (I de III)

  1. charlie

    29 octubre, 2010 at 4:48 pm

    Los comment estan muy buenos y van directo al grano…ese mismo procedimiento utilize yo para llegar a adams password …pero tengo una duda como COPIAR EL ARCHIVO /etc/shadow para la pc ….y luego pasarle a john…mi duda solamente es esa…como sacar el fichero shadow…..
    Thanks for you time.
    Felicitaciones por tan buen blog

     
    • svoboda

      30 octubre, 2010 at 8:22 pm

      Hola, me alegro de que te hayan servido de algo los artículos. Sobre tu pregunta, en el tercer post sobre “De-Ice I”, es decir el (III de III) viene descrito como hice esto. Además, en los comentarios está más explicado, ya que otro lector también tuvo el mismo problema. De todas formas te lo resumo aquí, pero te recomiendo leer los comentarios del post referido.

      Una vez que se tiene acceso con “adams”, si te fijas en el fichero “/etc/groups”, tiene permiso para ejecutar algunos comandos como “root”, así que con un simple “cat” que está entre los comando que puede usar como “root” podrás ver el contenido del fichero, el copiarlo a tu máquina ya es trivial, un simple copy&paste de una consola a un documento de texto y ya lo tienes.

      Espero que te sirva, sino, vuelve a preguntar. De todas formas, te remito de nuevo a los comentarios del tercer post de esta serie donde esta explicado más detalladamente. Un saludo.

       

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: