Sorry, this entry is only available in Español.

Solucionario propuesto por Andrés Bedoya (a.k.a @killr00t) al reto Security Challenge #CTF #Web + Premio: Libro Ethical Hacking 2.0, quien como siempre nos tiene acostumbrados ver en sus escritos un excelente nivel técnico y que ahora combina con un  magnífico video.

Como siempre animar y recordar a los recién iniciados y expertos a participar de estos desafíos, pues no hay mejor manera de aprender que enseñando…

Video solucionario al reto Security Challenge #CTF #Web por @killr00t

video

Documento Online

Solucionario propuesto por Fernando Quintero (a.k.a @nonrootal reto Security Challenge #CTF #Web + Premio: Libro Ethical Hacking 2.0.

Como siempre animar y recordar a los recién iniciados y expertos a participar de estos desafíos, pues no hay mejor manera de aprender que enseñando…

Felicitaciones a nonroot quien se convierte en el ganador del libro Ethical Hacking 2.0 de Héctor Jara y Federico Pacheco. Gracias además por compartir ese magnífico solucionario.

Aunque los solucionarios recibidos (que pronto estaré publicando también) no incluyeron el desarrollo de un exploit destaco el solucionario de nonroot debido a que evidencia muchos posibles puntos de intrusión, completamente aplicables no solo a este reto, sino a proyectos reales. Me gustó también los diferentes cuestionamientos que deja al final. Esto gracias a las experiencia recogida durante años en la profesión, sumado a los conocimientos y prácticas en el propio desarrollo de CTF’s. Para quienes no tenían conocimiento les comparto la lista dedicada exclusivamente al aprendizaje mediante el desarrollo conjunto de CTF’s. En este caso CTF Colombia.

Ahora que el solucionario ha sido liberado, dejo las correspondientes referencias del autor que desarrollo esté excelente Web CTF.

Anestis Bechtsoudis - Web oficial del CTF

Al final del solucionario dejo un exploit desarrollado por mr.pr0n que automatiza el proceso. Obviamente realizado una vez analizó en detalle la aplicación e identificó las fallas presentes en la misma.

///////////

Solución por nonroot:

La solución se va escribiendo en el mismo orden en que se van encontrando las cosas, puede parecer que la ruta era obvia y me desvío en otros asuntos, pero así funcionaba la mente en ese momento. La solución del reto me tomó 3 horas aproximadamente porque estuve pensando en posibles rutas que no me llevaron a ningún lado.

A. Lo primero como siempre es descargar la maquina del juego, chequear su integridad y buscar pistas en la descripción del reto que se publicó en el sitio web.

Link: http ://www.sec-track.com/security-challenge-ctf-web-premio-libro-ethical-hacking-2-0

SecTracker> md5sum Web_Sec_Challenge_Img.rar 328ddbf34e00d662ea4c89672dac29d3 Web_Sec_Challenge_Img.rar (OK)

SecTracker>

Pistas:

  • Una maquina linux (boot)
  • Servicio web corriendo en el puerto 8880 posiblemente (imagen del post introductorio)
  • Uso de MySQL (boot de la maquina)
  • Nombre de la maquina drunkadm (boot)

B. Hay que encontrar la maquina corriendo en la red local, un barrido de ping NO muestra maquinas activas en la red, es posible que la VM este filtrando.

SecTracker> fping -g 192.168.0.0/24
192.168.0.25 is alive
ICMP Port Unreachable from 192.168.0.152 for ICMP Echo sent to 192.168.0.152
192.168.0.159 is alive
192.168.0.160 is alive
ICMP Port Unreachable from 192.168.0.152 for ICMP Echo sent to 192.168.0.152
192.168.0.1 is unreachable 192.168.0.2 is unreachable

Si se observan los 3 tipos de respuesta con la utilidad fping, se pueden tener las maquinas que posibles.

“Is alive” la maquina esta activa y acepta los pings. “is unreachable” la maquina no esta disponible “ICMP port Unreachable” la maquina esta en otro estado (filtrada?), esta es nuestra candidata.

En mi caso la maquina mas sospechosa es 192.168.0.152. Veamos si tiene el puerto web (8880) abierto:

SecTracker> nmap -sS 192.168.0.152 -p 8880
Starting Nmap 5.61TEST4 ( http ://nmap.org ) at 2013-01-22 13:15 EST
Nmap scan report for 192.168.0.152
Host is up (0.00067s latency).
PORT STATE SERVICE 8880/tcp open cddbp-alt
MAC Address: 00:0C:29:26:4B:A8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 11.36 seconds
SecTracker>

C. Entramos al sitio web y leemos el código fuente en busca de scripts php.

Observamos varios scripts php desde el source: info.php, index.php, upload.php, myphp.php

1

Empezamos a evaluarlos de forma básica:

  • index.php carga el sitio normal

2

 

El sitio permite subir imágenes que son desplegadas inmediatamente, las imágenes son almacenadas en el directorio /images/ sobre la raíz del sistema, mas adelante volvemos a esto.

  • upload.php requiere el envío de parámetros por POST

3

http :// 192.168.0.152:8880/myphp.php?id=101

Obtenemos información del sistema, al corrérle SQLMap contra este script nos dice que id no es una variable inyectable.

21:25:18] [WARNING] GET parameter ‘id’ is not injectable

4

Al cambiar valores del id, obtenemos diferentes respuestas, busquemos algunas mas:

SecTracker>for i in {1..10000}; do wget http ://192.168.0.152:8880/myphp.php?id=$i ; done

5

Obtenemos un resultado así:

SecTracker>ls -l

-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1671
-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1672
-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1673
-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1674
-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1675
-rw-r–r–     1  root     staff     70 Jan 2 1 2 1:51 myphp.php?id= 1676

SecTracker>

Las respuestas con 70 bytes son las del mensaje de error, busquemos respuestas diferentes:

SecTracker>ls -la | grep -v “70 Jan”
total 10976
drwxr-xr-x 1346 root staff 45764 Jan 2 1 2 1:47 .
-rw-r–r–     1  root      staff 4598 Jan 2 1 2 1:47 myphp.php?id= 101
-rw-r–r–     1  root      staff 1326 Jan 2 1 2 1:47 myphp.php?id= 102
-rw-r–r–     1  root      staff 11012 Jan 2 1 2 1:47 myphp.php?id= 104
-rw-r–r–     1  root      staff 49949 Jan 2 1 2 1:47 myphp.php?id= 108
-rw-r–r–     1  root      staff 2031 Jan 2 1 2 1:47 myphp.php?id= 116
-rw-r–r–     1  root      staff 3475 Jan 2 1 2 1:47 myphp.php?id= 132
-rw-r–r–     1  root      staff 1867 Jan 2 1 2 1:47 myphp.php?id= 164
-rw-r–r–     1  root      staff 57314 Jan 2 1 2 1:47 myphp.php?id=99
SecTracker>

Según esto, los id 101, 102, 104, 108, 116, 132, 164 y 99 darán mensajes diferentes.

6

7

Con el id=132 logro identificar que la aplicación esta configurando cookies que pueden ser usadas para validar durante el proceso de upload de las imágenes …
Después de las pruebas me di cuenta que no funcionaba en ninguna validación, FAIL :)

8

D. Algo que intento en este punto es tratar de configurar una cookie “trypios” con diferentes valores. Ninguno de los valores configurados funcionó. FAIL :)

E. Lo que intento a continuación es validar la integridad de las imágenes que subo al sistema, para eso subo una imagen y luego la descargo para verificarla.

SecTracker>md5sum webchall*.png
9937c44d2c0f6a2f11240d8e2b 1069a0 webchall.png (Imagen que subo al sistema)
9937c44d2c0f6a2f11240d8e2b 1069a0 webchall2.png (Imagen que descargo del sistema)
SecTracker>

Con esto compruebo que el sistema conserva la integridad de las imágenes que se suben, pero lo que me llama la atención es el nombre de la imagen cuando sube al sistema, tiene cara de MD5 :P

Lo primero que intento es generar el hash MD5 de las imágenes que subo al sistema para compararlas con sus respectivos nombres cuando se almacenan, pero los valores no corresponden, entonces empiezo un proceso manual para intentar identificar un patrón.

a.jpg 394659692a460258b45a99f1424ea357.jpg
a.png 32d3ca5e23f4ccf1e4c8660c40e75f33.png
a.gif a7200b4bac77e8804f9e48304a92b6d9.gif
a.jpeg 14a53cac5a312f3d1ad4980fec051d42.jpeg
b .jpg efaf98db2eac3a61946ca0282ae6ddd4.jpg

Los nombres que aparecen en el sistema corresponden a los valores MD5 de los nombres de las imágenes que se suben :

SecTracker>echo -n “a.jpg” | md5sum
394659692a460258b45a99f1424ea357 –
SecTracker>echo -n “a.png” | md5sum
32d3ca5e23f4ccf1e4c8660c40e75f33 –
SecTracker>echo -n “a.gif” | md5sum
a7200b4bac77e8804f9e48304a92b6d9 –
SecTracker>

F. Descargo un shell en php con la intención de hacerlo pasar por una imagen.

El shell lo pueden descargar desde aquí:
http://xploitaday.komodin.org/tools/php-encoder/

9

 

G. Como paso siguiente intento subir un shell en php al sistema, pero obtengo un error relacionado con la extensión que uso en el nombre del archivo.

10

H. Intento camuflar la extensión del shell usando una doble extensión y genero el MD5 en caso de que suba al sistema.

SecTracker>cp shell.php shell.jpg.php
SecTracker>echo -n “shell.jpg.php” | md5sum
809d9ef057f63c676e 1d78dbb7a43826 –
SecTracker>

I. Subo el archivo shell.jpg.php al sistema y no se visualiza ninguna imagen, pero tampoco se genera un error, entonces intento cargar el archivo .php en el directorio /images/.

11

Con esto tenemos el shell web dentro del sistema.

12

J. Una vez dentro del sistema empiezo a buscar información como por ejemplo identificar la versión del kernel, verificar si el sistema tiene netcat, gcc, etc.

13

También busco los usuarios en /home y me encuentro con un usuario bob, como es el único usuario pareciera que tiene algo que ver con el reto.

14

 

Los scripts que están en el home del usuario bob requieren de una palabra secreta, cualquier palabra se puede usar pero no producen resultados coherentes (texto plano legible).

15

K. Sigo explorando buscando las posibilidades de comunicación del usuario bob, por eso intento encontrar archivos que tengan la palabra bob y termino entrar al inbox de correo del usuario en /var/mail/, sin embargo no tengo los permisos para poder leer los archivos, pero sospecho que el usuario puede tener mensajes que ayudan a resolver el tema. FAIL :)

16

17

L. Al no encontrar mucha información por este lado intento abrir puertos en la maquina para conectarme desde la consola (netcat).

18

Los puertos siguen apareciendo filtrados, lo intento con varios puertos pero obtengo el mismo resultado, por lo que pienso que el sistema debe tener el ip tables habilitado. Buscamos las reglas que deben cargar al inicio del sistema. En /etc/init.d/ encontramos que el archivo firewall.sh tiene permisos modificados y no puedo leerlos, pero eso me da indicios que seguramente si hay un firewall filtrando la salida y entrada de paquetes en puertos diferentes al 22/TCP y al 8880/TCP. FAIL :)

19

M. Ya un poco perdido con el asunto empiezo a probar exploits locales (exploits*.c) contra el kernel, exploits contra phpinfo(), contra apache, contra todo lo que se aparezca y nada, no logro escalar privilegios en el sistema, entonces pienso que quizá no sea necesario ya que el reto se trata de una aplicación web. FAIL :)

20

 

21

 

N. Vuelvo a la raíz del servidor web a leer detalladamente los archivos que se encuentran allí y veo un archivo que no había visto antes, el archivo /var/www/.proof .

22

En este archivo se menciona un código secreto, así que supongo que es el código del usuario bob.

O. Pruebo el código en el sistema y NO obtengo resultados correctos.

23

24

¿Será que el código está en base64?

SecTracker>echo -n “TGglMUxecj JDSDclN 1Ej ” | base64 -d
Lh%1L^r2CH7%7Q#
SecTracker>

WIN :)

25

 

26

P. El lugar donde se van a encontrar Alice y Bob es Akti Tompazi 4 , como se puede ver en la siguiente imagen de googlemaps donde se usaron las coordenadas encontradas.

27

Con esto se termina el reto, pero aún quedan cosas pendientes por investigar:

TODO: COSAS POR HACER

1. Escalar privilegios en el sistema (#).
2. Encontrar las claves de los usuarios root y bob.
3. Examinar si el servicio MySQL (127.0.0.1) tiene información.
4. Examinar si el servicio EXIM (127.0.0.1) tiene información o es vulnerable.
5. Buscar otra forma de explotar el sistema web (vulnerabilidad diferente).
6. Verificar si las librerías de AES usadas para cifrar el mensaj e de bob tienen algún bug introducido que permita romper el cifrado de forma diferente.
7. Identificar el motivo por el cual el archivo .php que se sube en el directorio /images/ del sistema se elimina cada cierto tiempo.

Si tienen alguna duda sobre el solucionario pueden escribir a: fernando.a.quintero (at) gmail (dot) com o contactarme por twitter en: @nonroot

Gracias por el reto!

/////////////////////

Exploit from mr.pr0n

PDF Online:


 

Reseña del Libro: BackTrack 5 Cookbook

Posted by 4v4t4r On January - 26 - 2013

BackTrack 5 Cookbook  (Over 80 recipes to execute many of the best know and little know penetration testing aspects of BackTrack 5) de Willie Pritchett y David De Smet es un libro básico sobre el uso de algunas herramientas incluidas en BackTrack 5.

Confieso que tenía muchas expectativas con este libro, pues el título prometía mucho más de lo que pude encontrar. Aunque el contenido aparentemente es amplio, a la hora de leer cada uno de estos capítulos queda un sin sabor de todo lo que faltó por abarcar… Por supuesto es imposible hablar de la totalidad de las funcionalidades y bondades de la mejor distribución para PenTesting (BackTrack) pues la misma es “simplemente” una recopilación de herramientas en una sola distribución. Lo digo desde el lado amable, me encanta BackTrack, nunca dejo de utilizarla en mis proyectos de PenTest y en los laboratorios de aprendizaje. Es por eso que considero que un libro dedicado a una distribución Linux específica en seguridad siempre se quedará corto. Pues finalmente son “solo” herramientas. Herramientas que cada dos o tres semanas están siendo renovadas por sus autores, dejando casi que obsoleta una publicación de este estilo.

book_backtrack5

A modo general, el libro cubre algunos de los aspectos en el desarrollo de un Test de Intrusión (recolección de información, identificación de vulnerabilidades, explotación, escalada de privilegios y cubrimiento de huellas). Comenzando claro está por el proceso de instalación y puesta en marcha de la distribución.  Creo que desde aquí comienzan a seleccionar su público objetivo. Y este es evidentemente los nuevos usuarios que quieren tener un primer acercamiento a BackTrack (o cualquier otra distro Linux) sin tantos compliques. Instrucciones básicas, simples y concisas… No hay razón para confundirnos en el proceso, pues los autores nos dejan una muy buena cantidad de capturas de pantalla de cada paso (o por lo menos de las más importantes para realizarlo bien). En este primer capítulo aprenderemos a instalar BackTrack en un Hard Drive como sistema base, en una USB con memoria persistente y por supuesto en sistemas de virtualización (Vbox & VMWare). Desde allí, interacción básica e indispensable con el sistema (cambiar pass, iniciar servicios y configuración de redes inalámbricas)

El capítulo dos comienza con unos aspectos muy importantes y de un poco más de nivel técnico, pues nos introduce en los Kernel Headers, instalación de drivers (broadcom), drivers de tarjeta de video (ATI & NVIDIA), actualización y upgrades. Además de un corto apartado para cifrar volúmenes con truecrypt.

El capítulo tres comienza ya con temas más propios de un Test de Intrusión. En este caso Recolección de Información. Hace un recorrido muy rápido por enumeración de dominios (dnsenum & fierce), servicios snmp (snmpenum & snmpwalk), smtp (smtp-user-enum.pl). Además veremos un ejemplo con scapy, barrido de IP’s con Nmap, nping e identificación de puertos abiertos. El capítulo finaliza con un recorrido a manera de capturas de pantalla de Maltego para la recolección inteligente de información.

El capítulo cuatro cubre la temática de identificación de vulnerabilidades, este mismo es limitado solo al uso Nessus y OpenVAS. En este aprenderemos a instalar cada una de estas soluciones y por supuesto a configurarlas con las opciones por defecto. Aquí confieso mi sorpresa al ver la nueva interfaz de OpenVAS, no lo veía desde fechas cercanas a su lanzamiento inicial y me agradó toda la evolución que ha tenido la herramienta. Muy a la altura de los grandes escáneres de vulnerabilidades de la industria.

El quinto capítulo nos habla sobre la fase de explotación. Como era de esperar, Metasploit & Armitage. Me agrada que por fin tocaran un sistema objetivo “real” para hacer más ameno el proceso en las personas que recién inician. En este caso Metasploitable, para aprender a explotar MySQL, PostgreSQL y Tomcat. Finaliza con un pequeño ejemplo de ataque del lado del cliente (Browser_AutoPwn).

El sexto capítulo nos introduce sobre algunas técnicas de escalada de privilegios, en este caso suplantación de tokens, escalada de privilegios locales, creación de backdoors, borrado de huellas, ataques MITM y claró está, una introducción a SET (Social-Engineering Toolkit). Un capítulo bastante mixto…

El capítulo siete trata sobre seguridad en redes inalámbricas, nos habla por supuesto de técnicas de cracking a cifrados WEP, WPA/WPA2, automatización de ataques y cracking, Fake AP y una muy breve introducción a la captura, análisis y manipulación de tráfico de red. Me gustó muchísimo encontrarme con una herramienta que no conocía; Easy-Creds, un kit que permite integrar Ettercap, URLStrip y SSLStrip. Aquí un magnífico video de Brav0Hax con una demostración del potencial de la herramienta.

El octavo capítulo se dedica al testing de seguridad sobre VoIP, un buen capítulo, pues son pocos los libros que tratan sobre el tema. Aunque aclaro que lo visto en este es a manera introductoria con algunas técnicas en el uso de Svmap, identificación de extensiones, monitorización y captura de tráfico VoIP, uso de Xplico, UCSniff, VoIPong, captura de autenticaciones SIP y un poco de ataques con Metasploit. En definitiva un capítulo recomendado por sus buenos ejemplos.

El capítulo nueve nos introduce a las técnicas de Password Cracking. Al igual como se divide en BackTrack, ataques Online y ataques Offline. Allí veremos algo de Hydra, cracking al protocolo HTTP, ataques a sistemas de autenticación en routers, más MiTM para capturar passwords, John The Ripper, Tablas Rainbow y por supuesto la ayuda provista por tecnologías GPU.

El último capítulo se enfoca a algunos temas introductorios al Digital Forensics con BackTrack, especificamente a Sistemas de Detección de Intrusos (Snort), cifrado, identificación de rootkits, recuperación de passwords y análisis de registro. Un capítulo bastante ambicioso que se queda en extremo corto.

Otro alto porcentaje del libro pertenece al Index. Me parece muy ineficiente debido a la naturaleza del libro. Se hubiese podido aprovechar en profundizar los capítulos, o por lo menos listar las herramientas incluidas en BackTrack o a referencias sobre el proceso de desarrollo de la distro y las personas que están detrás de el.

Sobre los autores tengo poco por decir… Son personas de las que nunca había escuchado y que no están involucradas de manera completa en la profesión de seguridad. Por lo que alcancé a visualizar en los CV, se dedican casi que exclusivamente a la gerencia de IT enfocada al desarrollo de software. Esto nos puede dar una idea más clara del porqué lo limitado del libro. Se me hace extraña la publicación del mismo, considerando el alto impacto y expectativa que puede generar un libro de este estilo.

Le doy una calificación de 3 estrellas, pues los autores cumplen a medias lo que prometieron en este ambicioso proyecto. Aunque vuelvo y repito le viene genial a las personas que recién inician y quieren tener una guía para todo el proceso. Además resaltando que el libro es de costo económico.

3-star

El libro: BackTrack 5 Cookbook, puede ser adquirido en Amazon a solo $14.57 USD en su versión Kindle (kindle device, kinle PC, kindle mobile) formato que recomiendo por economía y por la protección que ofrece al medio ambiente…

Igualmente BackTrack 5 Cookbook, pude ser adquirido en formato digital desde la propia editorial (packtpub) a un extraño costo superior $22.94 USD.

Hace algún tiempo publiqué en la Wiki de Sec-Track una pequeña recopilación de ejemplos de reportes de Test de Penetración. Una de las más importantes razones que a la publicación respecta es que considero fundamental evaluar las diferentes maneras en que las personas realizan una misma actividad y por supuesto nuestro intento de recoger los mejores procedimientos y resultados de las mismas.

Luego publiqué una herramienta muy interesante y que utilizo constantemente para la gestión y análisis de información recolectada y por supuesto presentación de la misma. En esta caso: MagicTree, Gestión de Reportes de PenTesting. Es por ello que cito mi apreciación personal sobre el desarrollo de esta fundamental etapa: Desarrollo y Generación de Reportes

El desarrollo de reportes en procesos de Test de Penetración es quizás una de las fases más importantes (casi al mismo nivel que la fase de recolección de información/Information Gathering). Pues es la mejor manera de transmitir todas las actividades realizadas y toda nuestra experticia técnica y metodológica a nuestros clientes.

A diferencia de algunos PenTesters que conozco. La generación y desarrollo de reportes me gusta y disfruto ejecutándola, ya que me permite interactuar directamente con la entidad, haciéndole ver de mejor manera eso que llaman retorno de la inversión.

Así como de importante, tiene de compleja… Pues entre las fases de la metodología de desarrollo de reportes, está la de unificar y analizar en gran detalle cada una de las salidas de diferentes herramientas. Claro, algunas traen sus propios sistemas de generación de reportes, pero pocas veces sabemos como interpretar los mismos… O peor aun (y en casos que he visto) los “ethical hackers certificados y sus super empresas” se limitan a copiar y pegar las salidas de herramientas tipo Nessus y ya está (una pena que luego hablaremos)

Otro aspecto fundamental en el desarrollo y presentación de reportes está por supuesto enfocar estos resultados a todo nuestro público objetivo. Dividiendo el mismo entre dos grandes grupos; Alta Gerencia (ie. CEO, CIO, CISO) y Equipos Técnicos de TI (ie. DBA, SysAdmin, WebMaster, Developers, etc).

El objetivo por lo tanto de esta publicación es compartir el excelente Webinar realizado por el equipo de thehackeracademy y que lleva como título: Reporting: The Difference Between Good and Great Penetration Testers.

Un video más que recomendado, tanto para quienes inician, como para quienes se dedican a la materia de manera profesional en la prestación de servicios de Test de Penetración.

Reporting: The Difference Between Good and Great Penetration Testers por  thehackeracademy

Security Web Hacking Challenge es un corto pero entretenido reto de seguridad en aplicaciones Web, que nos desafía a vulnerar un sistema hecho a la medida para el almacenamiento de imágenes.

El objetivo del reto es analizar en detalle el sistema de hosting de imágenes, enumerar características y funcionalidades del mismo y por supuesto identificar vulnerabilidades que nos permitan leer archivos ocultos en el sistema. No quiere decir esto, que la vulnerabilidad se trate de un LFI o Source Disclosure (aunque pueden existir) sino que una vez logremos identificar la vulnerabilidad (que pueden ser varias) y explotarla debemos escalar privilegios (o simplemente interactuar con los existentes) para leer información confidencial almacenada en el servidor objetivo.

La información precisa a identificar es un mensaje oculto entre dos personas. Precisamente la información sobre una cita entre ambas.

Para configurar el entorno del reto solo basta con descargar el archivo comprimido con la imagen VMWare del sistema. Descomprimir y ejecutar mediante VMWare Player, WorkStation, Fusion, etc… El servidor ya viene configurado para trabajar bajo DHCP, por lo tanto nos asignará de manera automática la IP objetivo. Uno de los primeros retos será identificar el mismo mediante un barrido PING. Asimismo debemos identificar el puerto de la aplicación Web destinada al almacenamiento de imágenes. Desde allí solo queda cumplir con los objetivos del reto.

Gracias a la Corporación El HackLab premiaré al mejor solucionario con el libro Ethical Hacking 2.0 El premio SOLO aplica para Colombia, pero igual bienvenidos todos los participantes de otros países. El solucionario ganador será el mejor elaborado de los recibidos. Esto puede implicar aspectos como la solución más creativa, diferentes vulnerabilidades en el mismo sistema, desarrollo de un exploit para la automatización de la explotación, etc…

El reto comienza desde  17-01-2013 hasta 25-01-2013.

El reto realmente no es complejo… Lo clasifico en un nivel básico-medio. Por lo tanto son bienvenidas todas las personas que recién están comenzando y las que llevan ya su tiempo :)

Pueden enviarme los solucionarios a 4v4t4r (AT) gmail (DOT) com

Descargar Security Challenge CTF Web (md5: 328ddbf34e00d662ea4c89672dac29d3)

Nota importante: El reto fue publicado hace varios meses por su autor original. Aun no publico la información relacionada para que traten de realizar el mismo sin información adicional o solucionarios.

Mucho éxito y have fun!!!

Ethical Hacking 2.0 - Implementación de un Sistema para la Gestión de la Seguridad de Héctor Jara y Federico Pachecho es una completa y magnífica obra  sobre seguridad informática y seguridad de la información, dirigida al público en general (aunque el nivel de usuario especifique intermedio/avanzado), pues arranca desde los conceptos más básicos pero esenciales para comprender en totalidad el libro y aplicarlos a nuestra forma de vida. Una vez tratado el tema introductorio, el libro toma un giro increíblemente técnico, con ejemplos prácticos y reales, así como una serie de ejercicios y auto evaluaciones al final de cada capítulo. Esto sin dejar de lado el importante componente metodológico y estructural en los proyectos de test de intrusión y gestión de la seguridad.

Sobre el estilo de vida Hacker, me gustaría dejar un apartado del encantador prólogo de Claudio Caracciolo y Ezequiel Sallis:

El hacking, palabra que parece tener muchos significados. Para algunos es algo que solo vieron en alguna película de Hollywood de forma muy distorsionada; para otros es sinónimo de pirata o delincuente informático; y para otros es una forma de vida, una manera de pensar. Más allá del significado etimológico de la palabra, el valor del concepto se sostiene no solo de lo intelectual, sino también de lo emocional, emoción que mueve la pasión por lo que uno hace.

El hacking no solo es fascinante sino también “desafiante” para aquellos a los que no apasiona. Comparable con tan pocas cosas y con exigencias personales sumamente grandes, pero increíblemente satisfactorio cuando se obtienen los resultados buscados…

A continuación dejo algunos extractos descriptivos desde el propio libro:

Esta obra fundamental va dirigida a todos aquellos técnicos, administradores de redes y entusiastas que quieren conocer o profundizar sobre las técnicas y herramientas utilizadas  por los hackers. A través de sus páginas, abordaremos demostraciones prácticas y referencia documentales que nos permitirán analizar el impacto que tienen los ataques de los hackers. Además, repasaremos cuestiones de ética y legalidad, así como los diferentes tipos de Ethical Hacking. También analizaremos las etapas de relevamiento y acceso, la seguridad en los entornos web y los ataques propios del comportamiento humano. De esta forma, el libro no solo busca compartir los conceptos y técnicas relevantes, sino también transmitir y contagiar esa pasión que mueve el engranaje intelectual y da fruto a la innovación en el terreno de la seguridad informática.

Sobre los autores:

Héctor Jara es licenciado en Tecnologías en UADE, y obtuvo las certificaciones ISO 27001 LA, CEH y Qualysguard Certified Specialist. Desde hace varios años, se desempeña como Consultor en Seguridad de la Información. En el último tiempo se ha especializado en el desarrollo y la implementación de Sistemas de Gestión de la Seguridad de la Información, y en diversos proyectos de cumplimiento normativo y regulatorio, como ISO/IEC 27001 y PCI DSS, entre otros, tanto en empresas como en organismos de diversas industrias, siendo las más destacadas, banca, finanzas, seguros, ONGs, telcos, minería y salud.
Con más de diez años de experiencia, actualmente es el docente a cargo de la materia Seguridad Informática en la Universidad Nacional de Quilmes, y ha desarrollado los contenidos académicos del programa de estudio y el material de dictado de las clases. También es instructor en instituciones de capacitación tecnológica y empresas, donde desde hace varios años se ha especializado en el dictado de contenidos de las certificaciones CISSP y CEH. Pueden consultar el perfil de Héctor en http://linkd.in/qwjAVD

Federico G. Pacheco es especialista en Seguridad de la Información, orientado a la consultoría, investigación y educación. Ha prestado servicios en empresas y el gobierno nacional. Tiene más de diez años de experiencia docente en distintos niveles de enseñanza y forma parte de la cátedra de Seguridad Informática en la Universidad Tecnológica (UTN). Participa periódicamente como expositor en conferencias relacionadas con seguridad, tecnología, software libre y educación. En la actualidad, es Director de Membresías de ISSA Argentina y colaborador en varias ONGs. También es embajador local de la red de negocios europea XING y miembro de la organización internacional IEEE. Ha publicado decenas de artículos en revistas nacionales e internacionales y en sitios web especializados. Además, ha generado gran cantidad de material educativo para diferentes instituciones y para la comunidad en general. Posee la prestigiosa certificación de seguridad CISSP y trabaja como resposable de educación de la consultora SIClabs, especializada en Seguridad de la Información. Pueden consultar su perfil en: http://linkd.in/Onqtn0

Génesis de un nuevo arte
En el primer capítulo nos encargaremos de realizar la definición de los conceptos clave que nos permitirán comprender y aprovechar el resto del libro. En primer lugar introduciremos la importancia de estar constantemente actualizados e informados, sobre todo si hacemos del campo de la seguridad nuestra pasión. Por último, nos referiremos al espionaje corporativo, al cibercrimen y a su relación con la Seguridad de la Información.

Ethical Hacking
Este capítulo nos abrirá las puertas al Ethical Hacking y sus alcances e implicancias, tanto éticas como tecnológicas. Introduciremos el concepto de evaluaciones de seguridad y sus objetivos, centrándonos especialmente en las evaluaciones de vulnerabilidades, test de intrusión, y análisis de brecha de cumplimiento y buenas prácticas. Luego, comentaremos la importancia de los informes y la necesidad de orientarlos a diferentes públicos. Finalmente, presentaremos algunas organizaciones más reconocidas en el ambiente.

Anatomía de un ataque: Etapa de relevamiento
Antes de meternos de lleno en la metodología de un test de intrusión, definiremos un conjunto de lineamientos para llevar adelante las demostraciones prácticas y que sea posible repetir los pasos en casa. Luego, nos centraremos en la etapa de relevamiento, la cual dividiremos en tres fases: reconocimiento, escaneo y enumeración. También analizaremos el proceso de gestión de vulnerabilidades.

Anatomía de un ataque: Etapa de acceso
Como sabemos, la etapa de ataque contempla la explotación de los vectores que ya nos encargamos de identificar durante el desarrollo del Capítulo 3 de esta obra, como así también la fase de post explotación. En sucesivos capítulos conoceremos la anatomía de un ataque en detalle, finalmente, presentaremos el proceso de gestión de incidentes, el cual permite controlar el daño en caso de ser víctimas de un ataque potencial.

El universo Web
En este capítulo trataremos un vector de ataque muy especial: el mundo web, analizando la problemática desde la óptica tanto de los servidores como de las debilidades asociadas exclusivamente a las aplicaciones web, y haciendo foco en sus diferencias.

Ataques a la infraestructura
Este capítulo aborda otro vector de ataque particular, los ataques a la infraestructura. Analizaremos técnicas de ataque y las combinaremos para dar lugar a ataques más sofisticados.
En paralelo, también nos dedicaremos a plantear los controles que necesitamos para poder mitigar sus efectos. Luego nos sumergiremos en el apasionante mundo de la criptografía y analizaremos los principios a considerar para comprender tecnologías de seguridad específicas, como VPNs y redes WiFi, temas que cierran el capítulo.

Ataques sin tecnología
El libro cierra con un vector de ataque muy particular: la ingeniería social. veremos sus fundamentos y características principales, junto con algunos ataques más sofisticados que hacen uso de ella. Para terminar, analizaremos dos ejemplos particulares de explotación.

A continuación dejo algunos extractos del contenido temático:

  • Seguridad de la Información
  • Defensa en profundidad
  • El conocimiento es poder
  • Necesidad de actualización
  • Espionaje corporativo
  • Ataques al sistema operativo
  • Ataques a las aplicaciones
  • Errores en configuraciones
  • Errores en protocolos
  • Vulnerability Assessment
  • Autotesteo y contratación
  • Metodologías
  • Network footprinting
  • Fuentes de información
  • Metodología de escaneo
  • Gestión de vulnerabilidades
  • El test de intrusión como proyecto
  • Explotación de vulnerabilidades
  • Sistemas de explotación
  • Infección mediante malware
  • Ocultamiento de archivos
  • Minimización de huellas
  • Gestión y revisión de logs
  • Monitoreo de eventos
  • Gestión de incidentes
  • Ataques a sitios y defacement
  • Servidores Web – Apache/IIS
  • Seguridad en aplicaciones web
  • Mecanismos de autenticación
  • Inyección de código
  • Envenenamiento de la red: Poisoning
  • Análisis de protocolos: Sniffing
  • Impersonalización: Spoofing
  • Robo de sesiones: Hijacking
  • Fuerza bruta
  • Denegación de servicio
  • Principios de criptografía
  • Virtual LANs
  • Redes privadas virtuales
  • Cloud computing
  • Ataques a las redes inalámbricas
  • La psicología del ser humano
  • Phishing
  • Mensajería instantánea
  • Robo de identidad
  • Redes sociales
  • La ingeniería socia en el test de intrusión
  • SET (Social Engineering Toolkit)

Le doy una calificación de 5 estrellas, pues los autores cumplieron completamente con su objetivo: enseñar… sin guardarse nada. Y bien lo dice Héctor en sus agradecimientos cuando cita a Séneca: “Los hombres aprenden mientras enseñan”

El libro: Ethical Hacking 2.0 – Implementación de un Sistema para la Gestión de la Seguridad, puede ser adquirido desde el website de RedUsers en formato eBook (color) y papel (blanco y negro) a un precio apróximado de $23 USD (esto debido a cargos de diferentes países – sin contar costos de envío para la versión impresa). Yo tuve la fortuna de poder comprarlo directamente a Héctor en la pasada EkoParty, así que muy pronto publicaré un nuevo reto que tendrá como premio este grandioso libro…

Como si fuera poco dejan a disposición de todo el público todo el contenido temático del libro y el primer capítulo completo, para ser visualizado desde internet :)

Metasploit Penetration Testing Cookbook (Over 70 recipes to master the most widely used penetration testing framework) de Abhinav Singh es un magnífico y conciso libro sobre el uso específico de Metasploit Framework como herramienta de Test de Penetración.

El contenido del libro es bastante claro y directo… Es un libro que a diferencia de muchos que he reseñado, no ocupa una metodología específica en un PenTest, sino que va “al grano”… Arranca desde la instalación y puesta en marcha de Metasploit en Windows y Linux (Ubuntu), de como viene combinado con BackTrack y de como podemos implementar nuestro propio laboratorio de pruebas.

A partir de allí comienza un didáctico e instructivo paso a paso por cada una de las técnicas aplicables con Metasploit. Con unos apartados que le dan un valor agregado a cada técnica.  Estos apartados consisten en: – Preparar el entorno de ataque, – Cómo hacer el ataque-técnica, – Cómo funciona la misma y en algunos casos un poco más de información sobre técnicas similares o utilidades adicionales.

Veamos a continuación un recorrido por el contenido temático, extrayendo algunas de las técnicas cubiertas en el libro de Abhinav:

  • Configuración de Metasploit en Windows
  • Configuración de Metasploit en Ubuntu
  • Combinando Metasploit con BackTrack 5
  • Implementando nuestro laboratorio de pruebas en una sola máquina
  • Configurando Metasploit en una máquina virtual con acceso SSH
  • Configurando la base de datos en Metasploit
  • Usando la base de datos de metasploit para almacenar resultados en el PenTest
  • Recolección de información y Escaneo con Metasploit (Pasiva y Activa)
  • Escaneo de puertos con Metasploit
  • Módulos auxiliares de Metasploit para el escaneo
  • Esceno de vulnerabilidades con Nessus
  • Escaneo de vulnerabilidades con NeXpose
  • Compartiendo información con el framework Dradis
  • Test de Penetración en un Windows XP SP2
  • Test de Penetración en un Windows 2003 Server
  • Test de Penetración en Windows 7/Server 2008 R2 (SMB client infinite loop)
  • Explotando Linux (Ubuntu)
  • Comprendiendo la inyección de DLL en Windows
  • Ataques del lado del cliente (Client-Side) y Bypass de Antivirus
  • Vulnerabilidades en Internet Explorer
  • Microsoft Word RTF Stack buffer overflow
  • Microsoft Excel 2007 buffer overflow
  • Adobe Reader util.printf() buffer overflow
  • Generando binarios y shellcode’s desde msfpayload
  • Bypass de antivirus mediante msfencode
  • Usando Meterpreter para explorar el sistema comprometido
  • Analizando los comandos de sistema de meterpreter
  • Escalada de privilegios y migración de procesos
  • Configurando múltiples canales de comunicación con el sistema objetivo
  • Comando de red de meterpreter
  • Capturas de pantalla y Keylogger con meterpreter
  • Scripting avanzado de meterpreter
  • Passing the Hash
  • Configurando una conexión persistente con Backdoors
  • Redirección de puertos con meterpreter
  • Desarrollando un “Auto-desactivador del Firewall de Windows” con meterpreter script
  • Trabajando con los módulos de Test de Penetración
  • Generando passwords usando “Crunch”
  • Inyección SQL y ataques DOS con Metasploit
  • Módulos Post Explotación
  • Trabajando con Exploits
  • Convirtiendo un exploit a módulo de metasploit
  • Fuzzing con Metasploit
  • Escribiendo un simple FTP Fuzzer para FileZilla
  • Trabajando con Armitage
  • Social Engineer Toolkit (SET)

Le doy una calificación de 5 estrellas, pues el autor cumple perfectamente con un libro de “cocina” para Metasploit. Claro, preciso y conciso… Lo que muchas veces necesitamos para herramientas específicas :)

El libro: Metasploit Penetration Testing Cookbook, puede ser adquirido en Amazon a tan solo $18.19 USD en su versión Kindle (kindle device, kinle PC, kindle mobile) formato que recomiendo por economía y por la protección que ofrece al medio ambiente…

Igualmente Metasploit Penetration Testing Cookbook, pude ser adquirido en formato digital desde la propia editorial (packtpub) a tan solo $15 USD