Licencia

Licencia de Creative Commons
admon en redes by Diana Perafan is licensed under a Creative Commons Attribution 3.0 Unported License.
Based on a work at dcris45.blogspot.com.
Permissions beyond the scope of this license may be available at http://creativecommons.org.

viernes, 29 de abril de 2011

Vulnerabilidad a Tikiwiki a traves de MySQL


En esta entrada pretendo atacar una vulnerabilidad que presenta la base de datos de la aplicación web tikiwiki (Tikiwiki es una CMS, de distribución libre y que se puede utilizar para sistemas de código abierto).

En este caso se esta utilizando la maquina de Metasploitaible, que tiene algunas aplicaciones y servicios instalados. Lo primero que debemos hacer es identificar la maquina que vamos a atacar (Dirección IP) y utilizamos la herramienta de NMAP para realizar un escaneo de los puertos y servicios que se encuentran habilitados en esta maquina.

Para la sintaxis para ejecutar el nmap es la siguiente:

Nmap -sV 192.168.10.76

Nota: las letras que ejecutamos dentro de la sentencia nos permiten ver los servicios que están corriendo, además de la versión que esta instalada en la maquina.

Conociendo esto miramos que se encuentra corriendo una base de datos en la maquina a atacar, entonces procedemos a entrar a nuestra maquina que cuenta con las herramientas necesarias para realizar este tipo de ataques, yo estoy utilizando una maquina que tiene corriendo el sistema operativo Backtrack en la versión 4.1, para realizar esta actividad.

Debemos tener en cuenta que la base de datos de la herramienta a utilizar metasploit debe estar actualizada, para ello basta con dar la sentencia SVN UPDATE o MSFUPDATE; realizado este procedimiento ejecutamos la consola de metasploit así: ./msfconsole.

Nos aparece una consola, en la cual podemos ejecutar búsquedas de exploits, explotar las consolas entre otras funciones.


A continuación buscaremos vulnerabilidades para las bases de datos en mysql, le damos search mysql, el encontrara varios módulos auxiliares y exploits, que se puede utilizar para diferentes propósitos.


Identificamos un modulo auxiliar que me permite saber la contraseña, usuario y el nombre de la base de datos de la aplicación tikiwiki, el usuario administrador.


Lo que hacemos a continuación es utilizar el modulo, damos use y el nombre del modulo a ejecutar.


Para ver que es lo que nos permite realizar este y los parámetros a utilizar ejecutamos estando dentro del exploit como tal la opción info.


Luego de leer que es lo necesario y que hace esto damos show options para verificar que en efecto esos son lo parámetros a utilizar; como podemos ver lo único que necesitamos para esto es configurar la opción RHOST, con la dirección de la maquina a atacar.

Para cambiar el RHOST basta con utilizar la opción set le decimos el parámetro que vamos a cambiar y la dirección IP, después de verificar que haya cambiado este parámetro procedemos a explotar la vulnerabilidad con la palabra exploit o run.

Como podemos ver nos trajo la contraseña, el usuario y el nombre de la base de datos en Mysql, sabiendo esto podemos a través de este usuario atacar algún servicio de nuestro equipo.

Algunas de las opciones que recomiendo para parchar esta vulnerabilidad puede ser actualizar la aplicación; otra de ellas es crear un usuario que no tenga muchos privilegios dentro de la base de datos, no el usuario root como vemos aquí, para que en caso dado de que efectuar algún ataque no pueda lograr mayor cosa; cabe destacar que para que una contraseña sea segura debe poseer al menos 8 caracteres, además que dentro de ella deben haber símbolos especiales para que sea mas difícil de detectar y no contraseñas por defecto, pues pueden ser victimas de un ataque a fuerza bruta.

Cabe recalcar que esto se realizo dentro de un entorno educativo y en maquinas virtuales, pues en caso contrario será ilegal.




martes, 22 de marzo de 2011

Servidor de correo en CentOS

En esta oportunidad les presentare un sencillo manual sobre la instalación básica de un servidor de correo en el sistema operativo CentOS, espero les sea de utilidad y como recomendación final diriganse siempre a la documentación oficial y adicionalmente primero lean y entiendan los conceptos antes de aventurarse a instalar algo.

miércoles, 9 de febrero de 2011

Wikileaks y su creador Julian Assange


Julian Assange es el creador de Wikileaks, que es hoy uno de los temas de interés para todos aquellos que estén interesados en el mundo de las redes, por ello haré una pequeña entrada hablando acerca de lo que ha ocurrido con este tema y su creador.
Para comenzar ¿quien es Julian Assange?, es un austriaco, nacido en Townsville, según el articulo publicado en the New Yorker, aunque no es de entera confianza ya que en realidad no se saben sus datos como fecha de nacimiento ni otros de carácter personal, por que el mismo Assange no desea que los conozcan. Assange en su juventud fundo junto a dos amigos suyos una sociedad llamada Subversivos internacionales, en donde realizaron algunos por así decirlo "ataques informáticos" a entidades como el departamento de defensa de USA, el laboratorio donde se creo la bomba atómica, entre otras organizaciones importantes.


Antes de ser el director, asesor y editor en jefe de Wikileaks, Assange estudio matemáticas, física, ademas de que es programador y promotor del software libre; como programador es experto en lenguajes como Haskell y Ocaml ; colaboro en el desarrollo de FreeBSD y PostgreSQL, entre muchos otros logros como sus premios de Amnistía Internacional , Medios Británicos en 2009, entre otros.




Después de esta breve reseña acerca de quien es Julian Assange, entraremos en el tema de importancia, el escándalo de Wikileaks comenzó a finales del año pasado (entre noviembre y febrero), cuando en la pagina de Wikileaks se publico la filtración de mas 250 mil cables de las embajadas de USA en el mundo , ademas de otra información confidencial de otros países; esta información esta enfocada principalmente en los 400 documentos sobre la guerra de Irak en donde se ven ademas de vídeos, fuertes escenas en los que se ataca indiscriminadamente a los ciudadanos; el gobierno de USA toma cartas en el asunto y decide atacar la organización para que no publiquen mas documentos que tengan información confidencial acerca de lo que pasa en los diferentes países implicados en este asunto (entre ellos encontramos a Colombia, Venezuela, entre otros países latinoamericanos) y otras entidades que dejaron de prestar su servicio a Wikileaks; pero en vista de estos ataques otros hackers pertenecientes al grupo Anonymous decidieron el dia 8 de diciembre del 2010 tomar la pagina 4Chan, y atacaron a Mastercard y la fiscalia de Suecia por romper relaciones con Wikileaks.


Julian Assange fue arrestado el 21 de agosto de 2010 al estar acusado de violación y acoso sexual, compareció ante dos jueces una que alego que no había motivos para acusarlo por esta razón y la otra que reabrió el caso y creyó conveniente acusarlo de los cargos imputados en su contra. Este se oculto desde que se inicio el caso, aunque admitió después de un tiempo el acostarse con estas mujeres, pero negó las acusaciones y dijo que era una "campaña de intoxicación contra Wikileaks".

Assange huyo del país, y la policía sueca se vio en la obligación de pedirle ayuda a la INTERPOL, para su captura, a inicios del mes de diciembre se da a conocer que se encuentra escondido en el Sur de Inglaterra y que deseaba negociar su declaración ante la policía de este país, el 7 de diciembre fue detenido, después de presentarse por voluntad propia ante una comisaria de este país y el 16 de diciembre fue puesto en libertad bajo fianza.

Assange cuenta con un seguro de vida, que es un documento cifrado de 1`38 Gigas, subido a la web de intercambio P2P, el cual solo el conoce la llave y que trae información mucho mas cruda y comprometedora que la publicada anteriormente.

La situación actual del sitio Wikileaks, como se sabe sus datos fueron eliminados de su servidor principal y pasados a un servidor de Amazon , pero de allí también fueron eliminados y su gestor de DNS decidió tampoco prestarle este servicio por que se estaba viendo atacado y ponía en riesgo la seguridad de sus demás servicios. También fue cancelada su cuenta en Paypal en donde recibía donativos. Esta pagina se puede encontrar con diferentes nombres, ya que este dominio no esta asociado a los servidores, algunas de las paginas donde pueden encontrar esta información son: http://www.wikileaks.ch, http://213.251.145.96/, http://leaks.org/.

Actualmente Wikileaks se encuentra nominado al premio nobel de paz.

Es de gran interés conocer historias de este tipo y mas aun que le hagan frente a organizaciones Gubernamentales y demuestren los malos manejos que los encargados de dirigir los países realizan, ademas de todos los secretos que le ocultan al publico y que deberían ser divulgados, mas que tratado como un criminal debería ser tratado como un gran hombre, ya que fue capaz de poner al descubierto a los diferentes gobiernos y abrirle por fin los ojos a las personas.





viernes, 26 de noviembre de 2010

Instalación Tomatocart

En esta ocasión instalaremos la aplicación Tomatocart en linux espero y el vídeo sea de ayuda.

Instalación Dotclear

En esta ocasion hablare sobre la aplicacion dotclear en un servidor Linux espero y les sea de ayuda.

Instalación Claroline

En esta oportunidad les daré las pautas para la instalación de la aplicación web Claroline, que es una aplicación e-learning que utiliza php, una base de datos en Mysql; con licencia GLP espero y les sea de ayuda

jueves, 25 de noviembre de 2010