quinta-feira, 13 de junho de 2013

Cenário De-Ice.net 1.100

Conforme combinado em aula, segue a resolução do cenário "De-Ice.net 1.100". Essa imagem com o slackware pode ser baixada aqui. Como o cenário foi praticado em aula, a ideia é que vocês tenham um guia de futura referência, e não explanar cada particularidade da solução. Lembrando que, o objetivo da atividade é entrar no servidor e encontrar uma informação importante que ele contém.

Primeiramente, lembre-se de que, tanto a VM a ser invadida quanto a VM do Backtrack precisam estar com a placa de rede no modo "Rede Interna". Ao subir a VM do De-Ice.net, teremos a seguinte tela:

Agora configure seu adaptador de rede com o IP 192.168.1.x  (qualquer IP, menos o 100).


Começaremos com o Footprinting/Fingerprinting do alvo. A saída do nmap, mostra que existe um computador 192.168.1.100 na rede, com diversos serviços rodando (FTP, SSH, Apache...). O comando mostra inclusive as versões desses programas e do S.O. remoto (fingerprintng).


Como ele está escutando na porta 80, é natural que acessemos a página web para tentarmos coletar alguma informação que possa ser relevante para a atividade (footprinting).


Podemos ver na segunda página que, além de algumas informações da empresa, temos uma lista de contatos da equipe de TI.O que vamos fazer é criar uma lista de usuários possíveis, baseando-se nessa informação adquirida no site e tentar explorar algum dos serviços disponíveis, como o SSH, por exemplo. 

Criamos então um arquivo com diversos usuários em "/root/usuarios", de acordo com as suas informações de e-mail, colocando inclusive algumas outras situações possíveis comumente utilizadas pelas empresas para criar logins de usuários nos sistemas:


Agora utilizando um dos arquivos de senhas do próprio Backtrack, vamos tentar explorar o serviço SSH através do programa Meduda (em aula também o fizemos com o Hydra-GTK), para tentar descobrir as senhas de alguns desses usuários:



No comando acima, definimos a criação do arquivo "/root/logins" com as senhas que fossem encontradas. Veja abaixo que o programa foi capaz de quebrar a senha dos usuários "bbanter" e "aadams". A senha do aadams foi removida justamente para incentivá-lo a executar o cenário novamente e pra não estragar a diversão de quem ainda não o fez ;o)


Descoberta a senha do "aadams", vamos logar com ele no sistema. Na primeira conexão há a troca de chaves e a conexão é bem sucedida.


 Apesar do usuário logado, não poder virar superusuário, ele consegue executar alguns comandos como superusuário. Ao executarmos o "sudo more /etc/shadow", somos capazes de verificar o conteúdo do arquivo de senhas da vítima.



 Copie o conteúdo desse arquivo e cole num editor de texto. No exemplo abaixo, salvamos o arquivo no nosso computador como "/root/shadow".


De posse do arquivo "shadow" do servidor remoto, o próximo passo é tentar quebrar a senha do usuário "root". Para isso entraremos no menu "Applications" -> "Backtrack" ->  "Privilege Escalation" - "Password Attacks" -> "Offline Attacks" -> "John the ripper". 



Executaremos o John, especificamente no usuário "root". Veja abaixo que, com o arquivo de senhas disponibilizado pelo próprio John, a senha foi quebrada em 1 minuto e 44 segundos.  ;o(


De posse da senha de root,  vamos logar no servidor remoto novamente. Note que, é inútil tentar logar via SSH com o usuário "root", pois sabiamente, o login de superusuário não é permitido remotamente, conforme podemos ver abaixo:


 A solução é logar com o usuário "aadams" e então executar o comando "su".


 Pronto, logado como superusuário no servidor remoto. Agora garimpando os arquivos, foi encontrado o arquivo "/home/ftp/incoming/salary_dec2003.csv.enc". Descriptografe esse arquivo e a atividade estará concluída. 


Lembrando novamente que esse cenário e seus comandos foram explorados em aula. E conforme pudemos constatar em aula, independente das vulnerabilidades de cada serviço, veja o quão importante é a utilização de senhas seguras para acesso aos serviços. Uma senha de usuário "root" que pode ser quebrada em 1 minuto (e aqui registre-se que a minha máquina virtual com Backtrack tinha apenas 1GB de memória), é uma vergonha e deveria ser considerada criminosa ;o)

Lembrando que essa é apenas uma das maneiras de resolver esse cenário. Se alguém resolveu de maneiras diferentes, por favor compartilhe!!! ;o)

Bons estudos.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

Nenhum comentário:

Related Posts Plugin for WordPress, Blogger...