sábado, 24 de octubre de 2015

INFORME FINAL: EN BUSCA DE LAS INSIGNIAS

CORUSCANT

1. APRENDIZAJES REALIZADOS Y OBTENIDOS
 Al empezar esta senda Jedi, en la cual hemos visto una introducción a lo que puede realizar un           ethical hacker en lo ideal en un pentesting. Hemos pasado por la fase de reconocimiento, scanning, tambien hemos aprendido como cifrar documentos, inyeccion SQL, hemos debatido en grupo, etc.

En los siguientes Links les comparto todas mis tareas en la unidades vistas:

UNIDAD 1 TAREA 1: Herramientas básicas para obtener información de servidores externos






      

UNIDAD 2 TAREA 1: CAPTURANDO TRAFICO CON WIRESHARK








UNIDAD 2 TAREA 4: ACTIVIDAD DE REFLEXION




RETO:

El grupo que conformamos se llamó : CORUSCANT. Mi experiencia con el grupo fue de las mejores, y pasamos por las siguientes fases:


OBEJTIVOS:
El objetivo de esta práctica consistía en formar un equipo de 8 personas, 4 de las cuales iban a realizar un Hardening del servidor, mientras el resto iban a atacar los servidores de otros equipos con objeto de conseguir 3 ficheros que el consejo del reto había ocultado en el interior de cada equipo virtual. Siguiendo unas reglas éticas para que el reto se desempeñara de manera justa y limpia.


ANTECEDENTES:

El Consejo Jedi publica un listado de todos los equipos con sus respectivas direcciones IP.

Se dan a conocer las reglas del RETO.
El equipo da a conocer habilidades y fortalezas tanto en defensa como ataque.


IDEA DE CUMPLIMIENTO:

Una vez generados los equipos, la primera parte consistía en fortificar el servidor ante los ataques externos, e incluso internos en busca de posibles agujeros.


  • Conformación del equipo: Una vez ingrese al honorable consejo Jedi, que gracias a que pude obtener rápidamente el enigma pude tener la ventaja de conformar equipo con gente que también había resuelto el enigma, por ende me dio un poco mas de confianza el saber que estaría con gentes mas comprometida y capaz. Mi equipo estuvo conformado por gente de Argentina, Venezuela, España, México y Chile , que a pesar de la diferencia horaria creo que no fue un obstáculo para trabajar en equipo. 
  • Distribución de equipos: El siguiente paso fue conformar 2 equipos uno de defensa y el otro de ataque, yo me incline por integrar el equipo de ataque debido a que tengo conocimiento en SQL, desarrollo web y algunos cursos de hacking. Finalmente los equipos quedaron conformados por 4 defensas y 4 atacantes
  • Primera etapa: En esta etapa el equipo de defensa se encargo de mitigar las vulnerabilidades existentes en el servidor, parchando el apache web server, securizando el servicio FTP, ademas también de parchar y actualizar las aplicaciones web Cacti y Gitlist. Mientras el equipo de Ataque buscaba las formas de vulnerar el servidor que nos asignaron, y apoyar de esta manera al equipo de defensa, identificamos los archivos a recolectar y su ubicación, para poder de manera mas fácil que vulnerabilidad atacar. Siempre me preocupe de mantener buenas las relaciones entre los dos equipos, calmando los ánimos, ya que a veces se entraba un poco en la desesperación.Apoye en algunas ideas para el equipo de defensa como realizar un deface al banner grabbing, y mostrar por ejemplo otra versión del servidor web para despistar a nuestros enemigos.
  • REPORTE:

    Se adjunta reporte de vulnerabilidades sobre nuestro servidor .
  • Segunda Etapa: Una vez concluida la primera etapa y ya identificadas las vulnerabilidades, nos enfocamos en aquellos equipos enemigos que hubieran ingresado al ultimo en el consejo Jedi. Nuestro equipo conformo un listado con todas las IPS y nos fijamos primero en aquellos grupos que no tuvieran nombre y ninguna preocupación por siquiera cambiarle el fondo a la página index. Por mi parte comenze con buscar los archivos lvl02 que aprovechan la vulnerabilidad FTP y rescate una gran cantidad de archivos, debido a que no tenían ni siquiera con requerimiento de login. ejemplo "FTP://direccion_ip"  y se mostraba enseguida el archivo. Luego me enfoque en los lvl01 que aprovechaba una vulnerabilidad en gitlist, donde podíamos ejecutar el siguiente comando en la url: direccionIP/gitlistcache/x.php?cmd=ls%20/usr/share/doc/base-files , donde listamos los archivos que existan en esta ruta, luego reemplazando ls por cat obteníamos el archivo lvl01. Luego para los archivos lvl03 tambien podiamos aprovechar una vulnerabilidad en gitlist, la vulnerabilidad era que podíamos ejecutar un exploit para obtener una sesion con meterpreter en la maquina remota y poder ejecutar comandos. aca dejo un link con los detalles del exploit: http://hatriot.github.io/blog/2014/06/29/gitlist-rce/ . Tengo que reconocer que por razones de tiempo no pude realizar completamente este ataque , pero si lo hizo otro integrante de mi equipo, obteniendo muchos archivos lvl03.
RESUMEN 2DA ETAPA

  • Objetivos
  • Realizar análisis de vulnerabilidades sobre el servidor del grupo
  • Comprender e investigar vulnerabilidades encontradas en el grupo
  • Recolectar los archivos del servidor del grupo
  • Dar a conocer a el equipo de defensa las vulnerabilidades encontradas y los pasos a seguir para mitigarlas.
  • Atacar a los grupos enemigos dados a conocer por el consejo Jedi
  • Obtener archivos de los grupos enemigos.
  • Pasos realizados
  • Uso de herramientas de análisis de vulnerabilidades:
  • Cada atacante uso una herramienta distinta para analisis de vulnerabilidades, como por ejemplo nessus, nexpose, openvas, vega, etc.. encontrando diferentes resultados.tambien se utilizo nmap para el scaneo de puertos sobre el servidor.
    nmap.JPG
    • Comprender e investigar vulnerabilidades encontradas en el grupo
    • Con las vulnerabilidades encontradas, se procede a entender como funcionan y la manera de aplicarlas. se utilizaron herramientas como burp suite, sqlmap, tamperdata,metasploit,.etc.
    sqlmap_burp.JPG
    12167381_10208145671707346_650207579_n.jpg
    • Recolectar los archivos del servidor del grupo
      • Se ve la forma de acceder a través de las vulnerabilidades del servidor la obtención de los archivos
    • Dar a conocer a el equipo de defensa las vulnerabilidades encontradas y los pasos a seguir para mitigarlas.
      • Tanto como FTP, el servidor apache , cacti y gitlist necesitaban ser parchados para que los equipos enemigos no accedieran a este, se les envía al equipo de defensa los reportes de vulnerabilidades.
    • Atacar a los grupos enemigos dados a conocer por el consejo Jedi.
      • Con la primera etapa finalizada, comienza la etapa de ataque a los demás grupos. Creamos un listado con los grupos y sus direcciones IPS para ir coordinando los ataques.Nos enfocamos en los equipos más débiles por así decirlo, en aquellos grupos que se habían creado recién y que ni siquiera tenían nombre de grupo o que ni siquiera se habían preocupado de cambiar el index de su servidor. los ataques realizados fueron los siguientes:
        • FTP: Se obtubieron los archivos lvl02 aprovechando una vulnerabilidad en el servicio ftp, en el cual ni siquiera tenían un login de acceso.
        • Gitlist: Donde podíamos ejecutar el siguiente comando en la url: direccionIP/gitlistcache/x.php?cmd=ls%20/usr/share/doc/base-files , donde listamos los archivos que existan esta ruta, luego reemplazando ls por cat obteniamos el archivo lvl01.
        • Gitlist: Luego para los archivos lvl03 tambien podiamos aprovechar una vulnerabilidad en gitlist, la vulnerabilidad era que podíamos ejecutar un exploit para obtener una sesión con meterpreter en la máquina remota y poder ejecutar comandos. aca dejo un link con los detalles del exploit: http://hatriot.github.io/blog/2014/06/29/gitlist-rce/



    • Objetivos alcanzados

    Nota equipo de ataque: Se contó en todo momento con el apoyo del equipo de defensa, trabajando en forma conjunta en todo momento.


MI EXPERIENCIA

Ha sido un grato placer poder realizar este curso ya que pude poner a prueba mis conocimientos sobre seguridad informática, base de datos y programación. Pero creo que lo mejor del curso es poder haber compartido con gente de todo el mundo, mi grupo estaba conformado por gente de Argentina, España, México Venezuela y mi querido CHILE, siendo todos de coordenadas geográficas distintas ,por una parte compartíamos la misma lengua, el español, que es un plus para el logro de los objetivos y por otra la diferencia horaria no fue impedimento para que trabajáramos en equipo. 
Los integrantes de mi grupo tenían diferentes espertices, lo que lo hace muy valorable. Por mi parte creo que logre colaborar con todos aquellos que necesitaron de mi ayuda, en ocasiones logre unir al grupo en situaciones que estábamos un poco desesperados,también pude contar con la ayuda de mis compañeros cuando la necesite. 
Doy las gracias al Consejo Jedi por realizar este curso, que finalmente creo que la gran prueba fue el trabajo en equipo. Como grupo CORUSCANT seguiremos manteniendo el contacto, y estaremos en constante retroalimentación, ya que el mundo de la seguridad informática es una pequeña comunidad que se necesita de la solidaridad de todos.



   

No hay comentarios:

Publicar un comentario