TOPERA herramienta de auditoría de seguridad en IPv6
May01

TOPERA herramienta de auditoría de seguridad en IPv6

El pasado 26 de Abril fue presentado en el XI Foro de Seguridad de RedIRIS (www.rediris.es) (RedIRIS es la red académica y de investigación española) una nueva versión de TOPERA. TOPERA es una herramienta de auditoría de seguridad, en IPv6, cuyo fin es mostrar de forma práctica la explotación de un fallo de diseño, de nivel crítico, del famoso IDS Snort. Esta vulnerabilidad se localiza en el preprocesador de Snort y conlleva que determinado tráfico IPv6 especialmente manipulado sortee las capacidades de detección del famoso IDS. En la undécima edición del Foro de Seguridad de RedIRIS, el tema central del mismo fue la Seguridad en IPv6, y como tal, Rafa Sánchez (@R_a_ff_a_e_ll_o) y Daniel García a.k.a. cr0hn (@ggdaniel) fuimos invitados a participar en el evento. Decidimos presentar una nueva versión de TOPERA, cuya primera versión fue presentada como prueba de concepto en la segunda edición de las Conferencias de Seguridad Navaja Negra en Albacete (www.navajanegra.com). TOPERA ha ido adquiriendo popularidad en los últimos meses en algunos círculos especializados en seguridad, y especialmente, en aquellos preocupados por la seguridad de red y sistemas de detección de intrusos. La primera versión de TOPERA se limitaba a realizar escaneos de red TCP que pasaba inadvertidos por SNORT. Esta vez TOPERA ha evolucionado, y ahora es capaz de realizar ataques de Denegación de Servicio (DoS) del tipo Slow HTTP (Slowloris) sorteando las capacidades de detección de SNORT. La publicación de TOPERA v0.2 trae dos novedades importantes. Por un lado, es la primera herramienta funcional que es capaz de ejecutar ataques de tipo Slowloris a servidores escuchando en IPv6. Por otro lado, estos ataques pueden ser lanzados en modo “silencioso” pasando inadvertidos por SNORT. Invitamos a la comunidad a descargar esta nueva versión de TOPERA y analizar las implicaciones de seguridad que la migración a IPv6 está teniendo y tendrá. Recordemos que, en este momento, el 25% de los servicios web del TOP100 de Alexa ya han migrado a IPv6… Podéis probar y descargar la herramienta en la página web del proyecto: Descargar TOPERA herramienta de auditoría de seguridad en IPv6 Articulo escrito por Daniel García (@ggdaniel) en exclusiva para La Comunidad...

Leer Más

Bypass de autenticación en DropBox

Hace un tiempo se hizo bastante revuelco cuando se descubrió que Dropbox, ese popular servicio para sincronizar y compartir archivos entre varios equipos, no trataba bien la autenticación en su sistema, De hecho existe una herramienta llamada DB Clone que basándose en las investigaciones publicadas por Derek Newton consigue saltar el proceso de autenticación en DropBox. Para usar DbClone tendremos que hacer: Coger el ejecutable de Dbclone y usarlo en un PC que tenga Dropbox instalado. Una vez lo hayamos usado, nos guardará el hostID y el email de Dropbox en un archivo txt. Nos lo guardamos junto con la base de datos y en nuestro PC donde tenemos Dropbox instalado ejecutamos dbclone ponemos el HostID del equipo, cualquier email y LISTO, tendremos los archivos que se están sincronizando 🙂 Aquí podemos ver la prueba de concepto: Ejecutamos DBclone Ya tenemos los datos que necesitamos y luego en nuestro PC Ya tenemos la base de datos y el hostID y se empezarán a sincronizar los archivos =) Pero los datos contenidos en la instalación de DropBox, no solo sirven para suplantar la identidad de una cuenta, también se pueden utilizar para realizar un completo análisis forense de los archivos contenidos en esa cuenta de DropBox como nos muestra Pedro Sánchez en su articulo sobre análisis forense en cuentas DropBox. Puedes descargar la herramienta DBClone creada por Moloch desde este enlace. Un saludo, espero que este aporte les sea de...

Leer Más

Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras maquinas que se encuentren detrás del cortafuegos. Para hacer esto posible el  amado  y conocido Metasploit nos puede ser muy útil. El primer paso obviamente  es encontrar una vulnerabilidad en el servidor que se encuentra en la DMZ, explotarla usando como payload meterpreter. En la consola del metasploit digitamos: use [exploit que ataca la vulnerabilidad encontrada] set PAYLOAD windows/meterpreter/bind_tcp set RHOST [ip_host_dmz] exploit-que-ataca-la-vulnerabilidad-encontrada Ahora necesitamos saber el ID de la sesión, para esto digitamos lo siguiente en la consola de meterpreter: sessions -l El siguiente paso es crear una ruta hacia la maquina objetivo, indicando su ip, la mascara y el ID session que obtuvimos en el paso anterior: msf> route add [ip_maquina_objetivo] [Mascara  de red] [ID-Session] Por ultimo, lanzamos el ataque a la maquina objetivo, de forma normal como se haría en cualquier caso, es decir buscando la vulnerabilidad y aplicando el exploit respectivo, lo diferente es que debemos decirle al metasploit que debe pasar por el pc que ya se tiene acceso: msf> use [exploit_necesario] msf> set PAYLOAD windows/meterpreter/bind_tcp msf> set RHOST [maquina_objetivo] msf> exploit De esta forma podremos bypassear usando el metasploit, algo muy útil para todos los interesados en el área de la seguridad informática [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES