Beruflich Dokumente
Kultur Dokumente
Servidor: ataque y
UNAN-Leon
defensa
I Atacando el Servidor Web
• Pasos de ataque:
1. Reconocimiento
2. Escaneo de vulnerabilidades
3. Explotación de vulnerabilidades
4. Escalada de privilegios
5. Manteniendo la posición
1. Reconocimiento
130.128.66.45
• Ejemplos de uso:
• Lista de hosts:
• Objetivos:
• Evaluar debilidades de los sistemas marcados como
objetivo
• Identificar vulnerabilidades y priorizar
• Mapear sistemas vulnerables con activos
OpenVAS
http://www.kalilinux.net/community/threads/
tutorial-vulnerability-scanning-with-openvas.137/
http://kalilinux.foroactivo.com/t46-tutorial-openvas-
setup-para-kali-linux
OpenVAS- Estructura
OpenVAS – Configurar
• Pasos:
• Añadir usuario: openvas-adduser
• Crear certificado: openvas-kmcert
• Crear certificado de cliente: openvas-kmcert-client
• Actualizar firmas: openvas-nvt-sync
• Alternativa: openvas-setup
Parar: openvas-stop
OpenVas – Interfaz Gráfico
Abrir un interfaz gráfico:
• Desde un terminal
• service postgresql start
• service metasploit start
• msfconcole
msf> help
Metasploit-iniciar
• Ver lista de exploits disponibles:
msf>show exploits
msf>info exploit/linux/samba/trans2open
Uso de Metasploit
msf> hosts
msf> services
Uso de Metasploit
• Seleccionar la vulnerabilidad:
• Uso:
• Mostrar payloads asociados al exploit
msf exploit(trans2open)> show payloads
• Seleccionar payloads asociados al exploit
msf exploit(trans2open)> set PAYLOAD linux/x86/
shell_reverse_tcp
Uso de Metasploit
• Posibles motivos:
• Sistema no vulnerable
• No corre en la victima el servicio que se intenta vulnerar
• Firewall bloquea el acceso
• IPS detecta y bloquea el ataque
• Opción mal configurada
• Falla el payload
• Existe un NAT en medio
• Destino vulnerable pero en un estado que previene la
explotación
Resumen explotación
• Seleccionar vulnerabilidad.
• Documentarse sobre la vulnerabilidad:
• ¿En qué consiste?
• ¿Parámetros de configuración?
• ¿Qué consigo?
• ¿Me interesa?
• Ejecutarla vulnerabilidad.
Interfaz gráfica artimage
• Iniciar
Armitage
http://www.fastandeasyhacking.com/manual
Armitage
4. Escalada de privilegios
• Objetivos:
• Mejorar el nivel de acceso a sistemas y red
• Descubrir información de otras cuentas de usuario
• Acceder a otros sistemas con mayores privilegios
5. Mantener la posición
• Mantener el acceso:
• Eliminar/ocultar evidencias:
• logs de huellas del acceso, mensajes de error ocasionados
por el ataque, ocultar canales de acceso…
• Establecer nuevos puntos de entrada al sistema
Mantener la posición
• Hardering: configuración
• Sistema operativo: Debian 7.2 Wheezy
• Web Server: Apache
• Base de datos: MySQL Server
• Lenguaje de programación: php
• Otros: servidor de ficheros, servidor ldap…
• IDS: vigilancia
Hardering Debian
• http://www.debian.org/doc/manuals/securing-
debian-howto/index.en.html
http://www.pontikis.net/blog/debian-wheezy-web-
server-setup
Hardering Debian
• Antes de la instalación:
• Objetivo del servidor
• ¿Qué necesito instalar?
• Riesgos generales
• ¿Cómo maneja Debian la seguridad?
Hardering Debian
• Durante la instalación:
• Password de: Bios, gestor de arranque (LILO o Gurb),
sistema operativo (root)
• Sistema de particiones
• Activar passwords shadow
• No conectar a Internet aún
• Instalar mínimo de servicios y software necesarios
• Leer la lista de correo de seguridad Debian
Hardering Debian
• Después de la instalación
• Subscirbirse al mailing list de anuncio de seguridad de
Debian
• Ejecutar security update
• Política de passwords: bios, lilo, sistema, servicios…
• Firewall
• Asegurar servicios.
Hardering Debian
• Honeyhost
• Detección de intrusiones.
• Detector de Rootkits
• Auditar
• Hardering de servicios: mysql, php, Apache…
• Prevenir DoS: ModEvasive
• Y mucho más… consultar la referencia
Hardering Apache
• http://www.tecmint.com/apache-security-tips/
• Habilitar logs
• /etc/my.cnf o /etc/mysql/my.cnf
• http://rochakchauhan.com/blog/2013/11/19/
security-and-hardening-tips-for-mysql/
Hardering Mysql
• Habilitar logging
• Optimizar el rendimiento
http://www.securitybydefault.com/2011/02/
hardening-php-mediante-phpini.html
http://es1.php.net/manual/es/security.php
Open_basedir = /var/www/
display_errors = Off
Algunas directivas