viernes, 22 de junio de 2012

DVWA - CSRF


DVWA - CSRF - LOW SECURITY



CSRF: Cross-site request forgery o falsificación de petición en sitios cruzados) es un tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un click, cabalgamiento de sesión, y ataque automático.

 

Un ataque CSRF fuerza al navegador web validado de una víctima a enviar una petición a una aplicación web vulnerable, la cual entonces realiza la acción elegida a través de la víctima. Al contrario que en los ataques XSS, los cuales explotan la confianza que un usuario tiene en un sitio en particular, el cross site request forgery explota la confianza que un sitio tiene en un usuario en particular.



 _________________________________________________________________


Vamos a comenzar entrando al sitio de DVWA, ingresando el usuario y la contraseña por defecto. "admin, password", para cambiar la dificultad a bajo.

Aquí muestra que hemos cambiado la seguridad a bajo. ahora procedemos a explotar la vulnerabilidad de la aplicación web.




Ahora lo que vamos a hacer es ver el código fuente de la pagina 




Luego de que le demos clic derecho y le demos ver código fuente de la pagina, aparecerá algo similar al pantallazo siguiente. lo que haremos sera copiar todo el código fuente de la pagina e ir y guardarlo en un documento de texto que luego cambiaremos la extensión a HTML.



luego de que hayamos creado el archivo *.html buscamos la siguiente lineaen donde esta "#" y pondremos la direccion web de la pagina, mas lo siguiente.







miércoles, 6 de junio de 2012

Desplegar ambiente virtualizado metasploitable y escanear puertos y servicios, buscar vulnerabilidades de servicios


Nmap: (mapeador de redes) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

 Como utilizar Nmap:

 Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


  • ESPECIFICACIÓN DE OBJETIVO:

  Se pueden indicar nombres de sistema, direcciones IP, redes, etc.
  Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
  -iR <número de sistemas>: Selecciona objetivos al azar
  --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
  --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero


  • DESCUBRIMIENTO DE HOSTS: 

  -sL: Sondeo de lista - Simplemente lista los objetivos a analizar
  -sP: Sondeo Ping     - Sólo determina si el objetivo está vivo
  -P0: Asume que todos los objetivos están vivos
  -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
  -PE/PP/PM: Solicita un análisis ICMP del tipo echo, marca de fecha y máscara de red
  -n/-R: No hacer resolución DNS / Siempre resolver [por omisión: a veces]
  --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
  --system-dns: Utilizar la resolución del sistema operativo


  • TÉCNICAS DE ANÁLISIS: 

  -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect()/ACK/Window/Maimon
  -sN/sF/sX: Análisis TCP Null, FIN, y Xmas
  --scanflags <indicador>: Personalizar los indicadores TCP a utilizar
  -sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
  -sO: Análisis de protocolo IP
  -b <servidor ftp rebote>: Análisis por rebote FTP


  • ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS: 

  -p <rango de puertos>: Sólo sondear los puertos indicados
    Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
  -r: Analizar los puertos secuencial mente, no al azar.


  • DETECCIÓN DE SERVICIO/VERSIÓN: 

  -sV: Sondear puertos abiertos, para obtener información de servicio/versión
  --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
  --version-light: Limitar a las sondas más probables (intensidad 2)
  --version-all: Utilizar todas las sondas (intensidad 9)
  --version-trace: Presentar actividad detallada del análisis (para depurar)


  •  DETECCIÓN DE SISTEMA OPERATIVO 

  -O: Activar la detección de sistema operativo (SO)
  --osscan-limit: Limitar la detección de SO a objetivos prometedores
  --osscan-guess: Adivinar el SO de la forma más agresiva


  • TEMPORIZADO Y RENDIMIENTO:

  -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
  --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
  --min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica
    el tiempo de ida y vuelta de la sonda
  --max-retries <reintentos>: Limita el número máximo de retransmisiones de las
    sondas de análisis de puertos
  --host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
  --scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas

  • EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS:

  -f; --mtu <valor>: fragmentar paquetes (opc. con el MTU indicado)
  -D <señuelo1,señuelo2[,ME],...>: Disimular el análisis con señuelos
     N. del T.: «ME» es «YO» mismo.
  -S <Dirección_IP>: Falsificar la dirección IP origen
  -e <interfaz>: Utilizar la interfaz indicada
  -g/--source-port <numpuerto>: Utilizar el número de puerto dado
  --data-length <num>: Agregar datos al azar a los paquetes enviados
  --ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP
  --spoof-mac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC
  --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa


  • SALIDA: 

  -oN/-oX/-oS/-oG <file>: Guardar el sondeo en formato normal, XML,
     s|<rIpt kIddi3 (n3n3b4n4n4), y Grepeable (para usar con grep(1), N. del T.),
     respectivamente, al archivo indicado.
  -oA <nombre_base>: Guardar en los tres formatos principales al mismo tiempo
  -v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)
  -d[nivel]: Fijar o incrementar el nivel de depuración (Tiene sentido hasta 9)
  --packet-trace: Mostrar todos los paquetes enviados y recibidos
  --iflist: Mostrar interfaces y rutas (para depurar)
  --append-output: Agregar, en vez de sobrescribir, a los archivos indicados con -o.
  --resume <archivo>: Retomar un análisis abortado/detenido
  --stylesheet <ruta/URL>: Convertir la salida XML a HTML según la hoja de estilo
      XSL indicada
  --webxml: Referenciar a la hoja de estilo de Insecure.Org para tener un XML más portable  --no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL


  • MISCELÁNEO:

   -6: Habilitar análisis IPv6
   -A: Habilita la detección de SO y de versión
   --datadir <nombreDir>: Indicar la ubicación de los archivos de datos Nmap
     personalizados.
   --send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP
     "crudos"
   --privileged: Asumir que el usuario tiene todos los privilegios
   -V: Muestra el número de versión
   -h: Muestra esta página resumen de la ayuda.


Maquina virtual metasploitable: Cuando se piensa en qué sistema utilizar para comprobar su seguridad informática, poca gente tiene conocimiento sobre alguno que nos permita hacerlo de una forma ética y legal. Aquí es donde puede entrar a escena Metasploitable, la cual es una imagen VMware de un servidor Ubuntu 8.04 con diferentes paquetes de servicios vulnerables instalados.
Metasploitable, es la última creación del grupo de Metasploit (http://www.metasploit.com). Consiste en una imagen VMware (versión 6.5) de un sistema Ubuntu 8.04 en la que han metido más de 15 paquetes de servicios vulnerables, pudiendo ser todos ellos explotados usando Metasploit Framework. Esta máquina virtual, está pensada para practicar con todas las opciones que nos ofrece Metasploit, siéndonos de gran ayuda para aprender sobre test de penetración en un entorno real y, de esta forma, coger agilidad sobre los pasos que hay que realizar para comprobar la seguridad de nuestros equipos


Download - Maquina virtual metasploitable 



Ahora ya sabemos que servicios y puertos que están corriendo en la maquina victima, ahora  vamos a buscar que servicios son explotables. Se utilizara armitage para saber si hay algunos servicios vulnerables en la maquina victima.