Archivo

Posts Tagged ‘tunel ssh local’

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XVII

septiembre 9, 2011 4 comentarios

Anteriormente se ha visto como “enjaular” usuarios en una chrootjail (ver dicha entrada en este blog desde aquí) en donde cada usuario solamente contará con determinadas herramientas y en ningún caso podrá acceder de forma directa a otros directorios que se encuentren fuera de la extensión de la jaula. Así como en la entrada anterior se definió el mecanismo para crear dicho “cerrojo” en esta ocasión se indica como soltarlo y navegar libremente en la estructura real del servidor sin ningún tipo de restricción Aunque cabe aclarar que este es solamente una forma de hacerlo, en realidad es un estudio complejo y pueden existir muchas formas de conseguir el mismo objetivo, pero dependerá de forma directa de la creatividad del atacante.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIV

septiembre 2, 2011 1 comentario

Creando túnel SSH para sesiones Meterpreter Resilientes

Se trata de una técnica que intenta crear una sesión meterpreter resiliente, lo que quiere decir que si por alguna razón o por error se cierra la sesión meterpreter, esta puede ser iniciada nuevamente y enviada por medio de túneles SSH (tal como se ha visto en entradas anteriores) no crea de ningún modo una backdoor persistente ya que si la maquina remota es reiniciada el proceso de perderá si no se ha garantizado el acceso de forma persistente, sin embargo es un buen mecanismo para habilitar la conexión segura entre víctima y atacante por medio de un mecanismo de autenticación (proporcionado por SSH y Plink tal como en breve se verá) al decir, conexión segura quiero decir, conexión segura para el atacante, además este mecanismo también permite evadir soluciones de IDS que se encuentren establecidas en el entorno de la víctima, aunque en este aspecto Meterpreter por si solo ya realiza un estupendo trabajo de ofuscación y evasión.
El procedimiento que se ha utilizado para conseguir esto es el siguiente:

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIII

agosto 31, 2011 1 comentario

Vector de Ataque completo utilizando SSH y Aplicaciones Web Vulnerables.

Esta técnica consiste en la explotación de aplicaciones web con vulnerabilidades XSS y RFI, además de una mala practica en la configuración de un servicio SSH al establecer de forma inadecuada los permisos del fichero “auth.log” (aunque poco frecuente, personalmente he presenciado este tipo de fallos en entornos de “producción” y “altamente confiables”). Este vector de ataque consiste en primera instancia en la localización y explotación de vulnerabilidades RFI (Remote File Include) que dan la posibilidad a un atacante de incluir en el contexto de la navegación cualquier tipo de fichero almacenado en la maquina remota donde se encuentra en ejecución el servidor web, una vez localizada una vulnerabilidad de este tipo, se debe comprobar si es posible navegar por la estructura de directorios hacia el fichero de logs del servidor SSH, como se ha indicado en entradas anteriores el fichero de logs del servidor SSH es /var/log/auth.log en donde se almacenan todos los eventos relacionados con accesos remotos por medio de SSH entre otras cosas.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XII

agosto 29, 2011 3 comentarios

Creando Redes VPN utilizando SSH

Con OpenSSH es posible establecer redes virtuales privadas de una forma fácil y segura, una característica que pocas veces se menciona, pero sin embargo es bastante útil en un escenario típico de entornos con firewalls restrictivos. El concepto de red VPN indica que cuando se establece una red privada, el sistema operativo monta una interfaz de red “virtual” que se encuentra completamente abstraída de la(s) interface(s) de red que existan en la maquina, no obstante cuenta con una dirección IP valida que puede efectuar una conexión con una maquina remota.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XI

agosto 26, 2011 3 comentarios

ChrootJail con OpenSSH

Cuando se presta un servicio como SSH a usuarios externos (o incluso internos), existen una gran cantidad de riesgos que pueden causar daños importantes desde el robo de información sensible hasta la perdida de control sobre maquinas pertenecientes al segmento de red (cuando un atacante logra comprometer una red interna por medio de ataques inside-out). Todos estos indeseables efectos pueden ser causados simplemente por tener usuarios que “pueden acceder a mas recursos de los deberían”, por ejemplo si un desarrollador necesita ingresar a un servidor SSH, cabe preguntarse que directorios y que comandos podrá ejecutar dicho usuario en la maquina remota, es justo aquí donde entra en juego el concepto de “chroot-jail” el cual consiste básicamente en la definición de comandos, privilegios y directorios a los que puede acceder cada usuario que ingrese al sistema por medio de SSH. Esta no es una tarea trivial y requiere esfuerzo en determinar “la caja de herramientas” que tendrá el usuario enjaulado y los recursos a los que podrá acceder, por este motivo aunque aquí se indique un procedimiento básico para la creación un entorno chrooted, es necesario un análisis previo para determinar “que puede” y “que no puede” hacer el usuario enjaulado..

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte X

agosto 24, 2011 1 comentario

Después de profundizar en el servicio SSH y OpenSSH de las ultimas entradas de este blog, es la oportunidad de intentar enseñar algunas técnicas empleadas por hackers (al referirnos a hackers, no significa que este colectivo siempre se encuentre en la posición de atacante). Se trata de algunas técnicas empleadas para comprometer/defender este tipo de servicios.

Leer más…

Herramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados de SSH – Parte IX

agosto 22, 2011 1 comentario

En las entradas anteriores he intentado indicar un poco el uso de las características mas interesantes de OpenSSH y el protocolo SSH, dichas características permiten establecer de forma segura diversos tipos de conexiones y mecanismos de autenticación, así como diversos “tips” que son frecuentemente tomados por los administradores como medidas de seguridad que permiten a un servicio SSH prestarse con unos niveles mínimos de confianza sobre redes no confiables como por ejemplo Internet. En esta ocasión se intentará, como ya se ha dicho, profundizar un poco más en la utilización de SSH.

Leer más…

Herramientas para Hacking en Entornos de Red – Conceptos Básicos y Avanzados de SSH – Parte VIII

agosto 19, 2011 1 comentario

Forwarding de Conexiones SSH

SSH permite redireccionar muchos tipos de información desde un punto hacia otro de forma segura utilizando un canal cifrado (como todas las comunicaciones con SSH) este mecanismo también es conocido como port-forwarding y permite a clientes y servidores SSH abrir puertos para enrutar el trafico hacia un algún destino en la red.

Este mecanismo es utilizado con frecuencia para evadir restricciones de firewall y filtros establecidos en la red, de esta manera es posible recibir y enviar paquetes desde destinos que no se encuentran permitidos por firewalls o proxies de manera explicita. En general, la analogía del “enrutador de llamadas” en una linea telefónica clásica puede ser un ejemplo perfecto de este mecanismo, donde una conexión de entrada es recibida por un intermediario que lo único que hace es enviar la llamada a su correspondiente destino, esto es justo lo que hace un túnel SSH (port-forwarding). Ahora bien existen 3 tipos de túneles distintos estos son: Local, Remoto y Dinámico, La diferencia entre estos tipos de túneles radica principalmente en la dirección de la comunicación.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: