Ir al contenido principal

Intento 1: Fallido!!

Así es, como el tema sugiere, el día sábado llevamos a cabo una prueba de laboratorio en la cual intentamos apropiarnos de una sesión de Telnet. 

Lo primero que se hizo fue la de encontrar la topología de la red en la que nos encontrábamos, ya que en un ataque real tenemos que ubicar las dimensiones de la red. Esto lo hicimos con una herramienta sumamente poderosa, la cual yo me atrevería a comparar con netcat, denominada nmap combinada (opcional) con un UI llamado Zend.

Zend es una UI muy buena, hecha en GTK y bastante útil e intuitiva. Con ella podemos realizar todas las tareas que se llevan a cabo con nmap, por simple o complicadas que sean.

Una vez que tenemos la topología tenemos que proceder a buscar las conexiones activas o vivas de Telnet, para eso usamos algunas herramientas, en este caso usamos Hunt.

Hunt es una herramienta aceptable, por la cantidad de monadas que dicen que tiene, sin embargo, tiene serias falencias, como es la escasa documentación y la nula referencia de problemas frecuentes, lo cual en caso de no ser bien instalada en una primer instancia, es muy complicado hacerlo funcionar, además de la frustración.

Hunt es la médula de el salto, aunque existen más herramientas, debido a que detecta las conexiones Telnet vivas en la Red, puede enmascarar la Mac Address, además de la IP y el sincronizar nuevamente a la víctima con el servidor.

Fallamos, sí señores!!! el primer intento se nos fue, pero lo volveremos a intentar más temprano que tarde, y sacaremos más información, si no es con esa herramienta (Hunt) será con alguna otra, pero el cometido no cambia.

Cuando sea exitoso el secuestro de la sesión se publicará un paper con todo el procedimiento, así que en las próximas semanas estaremos publicando el documento....

Happy Hacking

Comentarios

Entradas populares de este blog

Ángulo de Corte

El armar un gallo de pulgada es una de las cosas más sujeta a mitos y medias verdades. Este es uno de los muchos temas que los galleros enuncian con una seguridad a prueba de balas.  Hasta el momento no he leído un solo escrito o esquema con detalle científico que tenga conclusiones claras y precisas de lo que sucede en un combate ni la ergonomía que mejor se adapta, todo proviene de un sistema de creencias que, muy en lo personal, me cuesta creer. El ángulo de corte se refiere a la posición de la punta de la navaja con respecto al codo de la pata. Dependiendo del amarrado es que la sitúa en un rango de los 5° a los 9°. De lo que no dudo es que no hay una manera precisa de emitir teorema alguno sobre este rubro. La formula del corte está dada por la sujeción de la navaja, la forma de la navaja, la altura de la botana, la posición de disparo del gallo, así como la calidad y aprendizaje del mismo durante el desarrollo de la pelea. Son muchas las variables, sin emba...

Análisis de conexiones TIME_WAIT

El tema de las conexiones mal utilizadas es un dolor de cabeza para muchos administradores de servidores de aplicaciones. Es común que las aplicaciones que mantenemos en nuestro resguardo sufran degradación, e incluso fallos, por el "simple" hecho de no cerrar las conexiones o tardar demasiado en hacerlo (vía sistema operativo). Como sabemos, una conexión pasa por varios estados, mismos que salen de la intención de este escrito. Las conexiones establecidas (ESTABLISHED) son demasiado costosas cuando abren y cierran, debido a eso, se han creado manejadores de conexiones (pooles) que mantienen abiertas las conexiones para reutilizarlas dependiendo la demanda. Es por eso, que en medida de lo posible, hay que utilizar un manejador de conexiones, ya sea a base de datos o algún broker. Entrando de lleno al tema, las conexiones en estado TIME_WAIT son un problema por el consumo de memoria, ocupando cada una 64k de memoria no paginable, es decir,  todo el tiempo se mantiene...

Significado de los dígitos de versión del kernel Linux

Algunas de las cosas que siempre quise saber, pero nunca me hice del tiempo para investigarlo es la función de los cuatro dígitos del kernel Linux. Su significado poco tiene que ver con hechos cabalísticos o confusos enunciados matemáticos. Mejor que en mis palabras están las de Tanenbaum: Los números de versión de Linux consiste en cuatro números, A.B.C.D, como 2.6.9.11. El primer número indica la versión del kernel. El segundo indica la revisión mayor. Antes del kernel 2.6 los números pares correspondían a versiones estables del kernel, mientras que los impares correspondían a versiones inestables que estaban en desarrollo. Después del kernel 2.6 los significados se manejaron de forma distinta. El tercer número corresponde a la revisión de versiones menores, como la aceptación de drivers. El cuarto número corresponde a las correcciones de errores menores o parches de seguridad.  Como ven, el señor Tanenbaum es sumamente lacónico con la explicación de los dígitos que compo...