Intento 1: Fallido!!

Así es, como el tema sugiere, el día sábado llevamos a cabo una prueba de laboratorio en la cual intentamos apropiarnos de una sesión de Telnet. 

Lo primero que se hizo fue la de encontrar la topología de la red en la que nos encontrábamos, ya que en un ataque real tenemos que ubicar las dimensiones de la red. Esto lo hicimos con una herramienta sumamente poderosa, la cual yo me atrevería a comparar con netcat, denominada nmap combinada (opcional) con un UI llamado Zend.

Zend es una UI muy buena, hecha en GTK y bastante útil e intuitiva. Con ella podemos realizar todas las tareas que se llevan a cabo con nmap, por simple o complicadas que sean.

Una vez que tenemos la topología tenemos que proceder a buscar las conexiones activas o vivas de Telnet, para eso usamos algunas herramientas, en este caso usamos Hunt.

Hunt es una herramienta aceptable, por la cantidad de monadas que dicen que tiene, sin embargo, tiene serias falencias, como es la escasa documentación y la nula referencia de problemas frecuentes, lo cual en caso de no ser bien instalada en una primer instancia, es muy complicado hacerlo funcionar, además de la frustración.

Hunt es la médula de el salto, aunque existen más herramientas, debido a que detecta las conexiones Telnet vivas en la Red, puede enmascarar la Mac Address, además de la IP y el sincronizar nuevamente a la víctima con el servidor.

Fallamos, sí señores!!! el primer intento se nos fue, pero lo volveremos a intentar más temprano que tarde, y sacaremos más información, si no es con esa herramienta (Hunt) será con alguna otra, pero el cometido no cambia.

Cuando sea exitoso el secuestro de la sesión se publicará un paper con todo el procedimiento, así que en las próximas semanas estaremos publicando el documento....

Happy Hacking

Comentarios

Entradas populares de este blog

Análisis de conexiones TIME_WAIT

Agregar un usuario a un grupo secundario

Pluging de HAProxy para Collectd.