Archivo

Posts Tagged ‘tunel ssh dinamico’

Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko

junio 17, 2014 1 comentario

Utilizando Paramiko para gestionar conexiones y ejecutar comandos contra máquinas remotas por medio de un servidor SSH.
SSHTestParamiko.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamiko.py
SSHTestParamikoPortForward.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoPortForward.py
SSHTestParamikoSFTP.py: https://github.com/Adastra-thw/pyHacks/blob/master/SSHTestParamikoSFTP.py

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV

noviembre 9, 2011 13 comentarios

Los mecanismos empleados hasta este punto para evitar fugas de información sensible ha abarcado únicamente el uso de TorButton para navegación por medio de un navegador web (herramienta completamente imprescindible cuando se trabaja con TOR) TorSocks y el soporte a Proxy SOCKS o HTTP que tienen algunas herramientas como Nikto o Hydra. No obstante, tal como se ha comentado en entradas anteriores, puede ocurrir que aunque se utilicen estos mecanismos para evitar DNS Leaks o ICMP Leaks (algunas herramientas realizan pings contra maquinas remotas para identificar si se encuentran activas) aun sigan ocurriendo sin que el usuario se entere de lo sucedido, por este motivo en primer lugar es recomendable no realizar ninguna petición DNS ni pings de forma manual (algo obvio no?) , además de que resulta bastante útil emplear algún sniffer para capturar todos los paquetes que utilicen el protocolo UDP o ICMP en la interfaz de red local, de esta forma se pueden ver los paquetes que se envíen a un destino utilizando uno de estos protocolos, de esta forma es posible saber si realmente existe alguna fuga de información, para esto normalmente se suele utilizar TCPDump o Wireshark.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII

noviembre 7, 2011 6 comentarios

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o más maquinas no siempre son tan “transparentes” para el usuario final y en algunas ocasiones puede ocurrir que existan fugas de información que pueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominio y/o cualquier otra información sensible), aunque uno de los usos más frecuentes desde el punto de vista del usuario final consiste en la configuración de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de información relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuación se indican algunas técnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Torifying Aplicaciones y Comandos – Parte III

octubre 14, 2011 6 comentarios

En entradas anteriores se ha mencionado en repetidas ocasiones que las aplicaciones que quieran enviar sus paquetes por medio de TOR deben realizar un “torify” de sus peticiones, para esto existen algunas herramientas que facilitan esta tarea, a continuación se indica el uso de dichas herramientas:

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XVII

septiembre 9, 2011 4 comentarios

Anteriormente se ha visto como “enjaular” usuarios en una chrootjail (ver dicha entrada en este blog desde aquí) en donde cada usuario solamente contará con determinadas herramientas y en ningún caso podrá acceder de forma directa a otros directorios que se encuentren fuera de la extensión de la jaula. Así como en la entrada anterior se definió el mecanismo para crear dicho “cerrojo” en esta ocasión se indica como soltarlo y navegar libremente en la estructura real del servidor sin ningún tipo de restricción Aunque cabe aclarar que este es solamente una forma de hacerlo, en realidad es un estudio complejo y pueden existir muchas formas de conseguir el mismo objetivo, pero dependerá de forma directa de la creatividad del atacante.

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIV

septiembre 2, 2011 1 comentario

Creando túnel SSH para sesiones Meterpreter Resilientes

Se trata de una técnica que intenta crear una sesión meterpreter resiliente, lo que quiere decir que si por alguna razón o por error se cierra la sesión meterpreter, esta puede ser iniciada nuevamente y enviada por medio de túneles SSH (tal como se ha visto en entradas anteriores) no crea de ningún modo una backdoor persistente ya que si la maquina remota es reiniciada el proceso de perderá si no se ha garantizado el acceso de forma persistente, sin embargo es un buen mecanismo para habilitar la conexión segura entre víctima y atacante por medio de un mecanismo de autenticación (proporcionado por SSH y Plink tal como en breve se verá) al decir, conexión segura quiero decir, conexión segura para el atacante, además este mecanismo también permite evadir soluciones de IDS que se encuentren establecidas en el entorno de la víctima, aunque en este aspecto Meterpreter por si solo ya realiza un estupendo trabajo de ofuscación y evasión.
El procedimiento que se ha utilizado para conseguir esto es el siguiente:

Leer más…

Herramientas para Hacking en Entornos de Red – Hacking con SSH – Parte XIII

agosto 31, 2011 1 comentario

Vector de Ataque completo utilizando SSH y Aplicaciones Web Vulnerables.

Esta técnica consiste en la explotación de aplicaciones web con vulnerabilidades XSS y RFI, además de una mala practica en la configuración de un servicio SSH al establecer de forma inadecuada los permisos del fichero “auth.log” (aunque poco frecuente, personalmente he presenciado este tipo de fallos en entornos de “producción” y “altamente confiables”). Este vector de ataque consiste en primera instancia en la localización y explotación de vulnerabilidades RFI (Remote File Include) que dan la posibilidad a un atacante de incluir en el contexto de la navegación cualquier tipo de fichero almacenado en la maquina remota donde se encuentra en ejecución el servidor web, una vez localizada una vulnerabilidad de este tipo, se debe comprobar si es posible navegar por la estructura de directorios hacia el fichero de logs del servidor SSH, como se ha indicado en entradas anteriores el fichero de logs del servidor SSH es /var/log/auth.log en donde se almacenan todos los eventos relacionados con accesos remotos por medio de SSH entre otras cosas.

Leer más…

A %d blogueros les gusta esto: