Welcome to my blog

sábado, 30 de abril de 2011

Vulnerabilidad de apache (ataque de fuerza bruta)

Esta entrada trata sobre como vulnerar un servidor web apache2 atraves de un ataque de fuerza bruta. Dicho ataque lo realizamos con metasploit. Mostraremos http://www.blogger.com/img/blank.gif el procedimiento para ejecutar el exploit y las posibles soluciones a este exploit.



Vulnerabilidad Apache


Link de interes:
http://es.scribd.com/doc/54292853/Vulnerabilidad-Apache
http://www.metasploit.com/

viernes, 29 de abril de 2011

Vulnerabilidad contra el kernel de linux


En la siguiente entrada trata sobre una vulnerabilidad al kernel en linux. La vulnerabilidad tiene como fin consumir el 100% de la CPU y esto hace que la maquina se bloquee y no deja hacer nada, para volver a buen estado de la maquina la única forma es reiniciar la maquina.

Nota: Este exploit ejecutado en un servidor que tenga servicios red para una empresa y que la empresa dependa de esos servicios, al
reiniciar la maquina todos los servicios de van a apagar y la empresa va a para de trabajar. La empresa puede perder plata en ese momento.

La vulnerabilidad es contra el kernel de linux en localmente.

Lo primero que hacemos es descargar el exploit de la vulnerabilidad contra el kernel. Para descargar dicho exploit nos dirigimos la siguiente link:

http://www.exploit-db.com/exploits/15622/

En el link anterior puede también encontrar mas información sobre el exploit o la vulnerabilidad.

Luego de descargar el
exploit procedemos a compilar el archivo, para ello lo realizamos de la siguiente manera.

El archivo descargado debe tener una extensión .c, en este caso se llama kernel.c. La extension .c hace referencia al lenguaje de programacion C.
Para compilar el archivo ejecutamos el siguiente comando: gcc -o kernel kernel.c.
gcc= Es el paquete que me permite compilar.
-o = especificar como se va a llamar el ejecutable.
kernel= nombre del ejecutable.
kernel.c = nombre del archivo a compilar.

Luego de compilar el archivo nos debe aparecer el nombre que le dimos al compilarlo, en este caso es kernel. Para ejecutarlo basta con solo escribir el comando: ./kernel.


Cuando este empieza a trabajar lo que hará es bloquearnos la maquina y no nos dejara hacer nada, para colocar el estado de la maquina de forma de que no deje trabajar solo basta con reiniciar la maquina.


Solución a este exploit

La solución para este exploit es actualizar nuestro kernel por una versión que no este vulnerable.
Nos dirigimos a la pagina oficial para descargar el kernel http://kernel.ubuntu.com/kernel-ppa/mainline/v2.6.38.4-natty/ y descargamos los tres paquetes para de acuerdo a la jerarquia del computador.En este caso son los que terminan en i389.deb

Luego de descargados los instalamos los paquetes ya sea por consola o por modo gráfico y desistalamos el kernel vulnerable; Luego de desistalar el kernel reiniciamos la maquina para que pueda coger el nuevo kernel.

Nos dirigimos a la ruta cd /usr/src, el cual es el directorio donde se alojan los kernel. Luego de que reinicie la maquina utilizamos el comando uname -a para verificar que el nuevo kernel si fue acogido por el sistema y listo.

Si volvemos a ejecutar el exploit no va a tener ningún éxito.

Nota: Si hacemos adecuadamente lo que se especifica en el texto anterior no vamos a tener inconvenientes.

Link de interés:




Vulnerabilidad sobre un FTP en Windows XP

En esta entrada trata de una vulnerabilidad hacia un FTP, el cual permite autenticaciòn anónima desde un host remoto.
Esta vulnerabilidad fue explotada con metasploit, la cual es una herramienta que me permite ejecutar exploits remotamente.

Lo primero que hice fue montar el servicio FTP vulnerable en windows. El ftp que motne fue Home FTP server y el link de descarga de dicho FTP es: http://home-ftp-server.en.softonic.com/


Este es nuestro FTP montado en Windows..

Ahora nos dirigimos a la maquina Backtrack que contiene nuestro metasploit. Desde allí haremos nuestro ataque a nuestro servidor de correo. Ya dentro del metasploit lo primero que buscamos es vulnerabilidades para el FTP, esto se hace ejecutando el comando search ftp.


Luego encontramos una vulnerabilidad que nos permite escanear un ftp para determinar un login para acceder al ftp.

Para utilizar ese exploit ejecutamos el comando mostrado el la imagen siguiente.


Utilizamos el comando show options para ver las opciones que tiene este exploit. Lo que unico que tenemos que especificar es el host al cual va a realizar este exploit.


Con el comando mostrado en la imagen especificamos con la dirección IP del host remoto al cual vamos a hacer el ataque con dicho exploit.

Ya especificado el host remoto utilizamos el comando exploit o run para explotar o atacar con dicho exploit. Cuando este exploit empieza a trabajar va a salir una secuencia posibles opciones para adivinar un login, mensajes de bienvenida del ftp y autenticacion anónima,etc. Podemos observar en la imagen que se muestra a continuación que este exploit pudo encontrar con unas de las múltiples opciones que el servicio FTP permite autenticacion anónima, esto se afirma por que en una de las opciones aparece succesful y al principio aparece de color verde.


Solución a esta vulnerabilidad.

Para la solución de esta vulnerabilidad es muy sencilla y fácil de hacer lo único que tenemos que hacer es configurar el servidor FTP para que no utilice autenticacion anónima si no que la autenticacion se debe hacer con un usuario y un passsword. También hay que tener en cuanta que si se va a utilizar autenticacion con usuarios y password, los password deben se ser largos y deben de tener caracteres especiales, esto evita otro tipo de vulnerabilidad.

Link de interés.


jueves, 14 de abril de 2011

Plataforma de monitoreo en linux

En este entrada trata sobre una plataforma de monitoreo para infraestructuras de red.En el siguiente documento es una manual paso a paso sobre la implementacion y administración de la plataforma de monitoreo Pandora FMS.
Pandora FMS es un software de código libre que me permite saber el estado del una red.



PLATAFORMA DE MONITOREO

Información adicional o de interés: