Sunteți pe pagina 1din 5

1

Intrusin a Windows 2008 empleando tcnicas


de pivoting y pash the hash
Bernal Yham, Daniel Alejandro
Daniel.bernaly@hotmail.com
Facultad de Ingeniera de Sistemas, Universidad Pontificia Bolivariana, Bucaramanga

testing, Intrusion Windows


Resumen Windows 2008 con 7 aos en el mercado es uno de los
sistemas operativos ms usados a nivel corporativo en el mundo y
sobre el cual se realiza la mayora de ataques orientados a vulnerar su
I. INTRODUCCIN
seguridad.
Las pruebas de intrusin se definen como un a un conjunto
Esto genera una problemtica que obliga estudiar sus de acciones que intentan comprometer la integridad,
vulnerabilidades con el objetivo de preparar medidas que permitan confidencialidad o disponibilidad de un sistema informtico.
mitigar estos riesgos.

En el siguiente estudio se presenta el procedimiento para realizar Windows 2008 es uno de los sistemas operativos
la intrusin desde internet a una maquina sobre Windows 2008 sin propietario ms usados actualmente a nivel mundial en
acceso directo a internet la cual pertenece a una red local usando un entornos corporativos y es utilizado para brindar diferentes
equipo de por medio como pivote y empleando dos tcnicas servicios de red a las organizaciones, entre ellos los servicios
combinadas para penetrar en el objetivo sin conocer la contrasea de directorio activo para gestionar la autenticacin empresarial
original del sistema. de servicios de aplicaciones y recursos informticos.
El resultado de este trabajo es documentar el proceso y realizar la
intrusin al sistema Windows 2008 satisfactoriamente empleando las En los entornos corporativos que lo usan, la seguridad
tcnicas mencionadas. representa un factor crtico para la continuidad de la operacin
de sus plataformas informticas lo cual genera una
Finalmente, producto de este estudio se concluye el gran reto que problemtica si no se asegura correctamente, pues puede
tienen las organizaciones para asegurar su red corporativa de nuevos ocasionar que el uso de la combinacin de tcnicas como pass
mtodos para vulnerar su seguridad.
the hash[7] y pivoting[8] generen un grave riesgo de seguridad
para las organizaciones, pues no basta con solo asegurar los
Palabras clavesPivoting, Pash the hash, pentesting, prueba de
sistemas que se encuentran en el permetro de la
penetracin, Intrusin Windows
infraestructura, sino que tambin debe asegurarse todo el
entorno interno de la red. Por lo anterior es de vital
AbstractWindows 2008 with 7 years in the market is one of the
importancia conocer de qu forma ciertas vulnerabilidades
most used operating systems a corporate level in the world and the
most attacked with the aim of violating their security pueden afectar la seguridad de la red para permitir disear
mecanismos de fortificacin que mitiguen estos riesgos [10].
This raises a problem that requires studying their vulnerabilities
in order to prepare measures to mitigate these risks. En el presente estudio el objetivo ser efectuar el proceso
para vulnerar y penetrar una infraestructura conformada por
The following study presents the procedure to perform the servidores Windows 2008 usando las tcnicas mencionadas
Internet intrusion to a machine on Windows 2008 without direct
access to the internet which belongs to a local network using a media anteriormente pasando con ciertas fases requeridas para
equipment as a pivot and using the combined techniques to penetrate garantizar su xito las cuales han sido producto de
the target without Know the original password of the system. experimentacin y estudio previo, entre ellas tenemos:

The result of this work is to document the process and to make Estudiar el objetivo inicial, encontrar vulnerabilidades
the intrusion to the Windows 2008 system satisfactorily using the explotables de este objetivo, determinar y explotar alguna de
mentioned techniques.
estas vulnerabilidades para tomar control del objetivo inicial,
Finally the product of this study concludes the great challenge robar sus contraseas cifradas o el hash del usuario, explorar
that the organizations have to ensure the corporate network of new la red e identificar nuestro segundo objetivo y usar la
meth informacin obtenida del primer ataque como llave de
autenticacin en la maquina objetivo final para lograr el
KeywordsPivoting, Pash the hash, pentesting, penetration acceso a nuestro objetivo final.
2

II. MATERIALES Y M TODOS Nessus, es un programa de escaneo de


En esta seccin se describir los elementos usados durante vulnerabilidades en diversos sistemas operativos.
el presente estudio, el cual tiene como objetivo realizar una
prueba de penetracin a una infraestructura Windows 2008, NeXpose, es una herramienta diseada por la
inicialmente se presentar el laboratorio configurado y empresa Rapid7 para el anlisis de
finalmente la metodologa efectuada para lograr la explotacin vulnerabilidades de redes, identifica y analiza los
de la vulnerabilidad. datos de cada exploracin las vulnerabilidades
encontradas en Sistemas Operativos, Bases de
Una descripcin ms completa de todo el proceso se puede Datos, aplicaciones y archivos, tambin detecta
observar en la todo tipo de programa malicioso.

Metasploit Comunity Edition, es un proyecto


open source de seguridad informtica que
proporciona informacin acerca de
vulnerabilidades de seguridad y ayuda en tests de
penetracin "Pentesting" y el desarrollo de firmas
para sistemas de deteccin de intrusos.

3. Una mquina con el sistema operativo KALI LINUX


2.0 la cual es una distribucin basada en Debian
GNU/Linux diseada principalmente para la auditora
y seguridad informtica en general usada en el
mercado de la seguridad informtica, la cual cuenta
con diversas herramientas de diagnstico manual
como nmap y amap y otras de explotacin entre ellas
METASPLOIT FRAMEWORK la cual ser usada
para efectuar los ataques producto del diagnstico y
descubrimiento inicial.

4. Un firewall que controla el acceso a la red de las


maquinas del laboratorio el cual deber ser
configurado para garantizar el acceso y la
conectividad durante las pruebas de penetracin.

5. Laboratorio Objetivo: Con la finalidad de realizar


Figura 1 Metodologa para prueba de penetracin usando las tecnicas este estudio se cuenta con un segundo laboratorio
Pivoting y Pass the hash alojado en la nube conformado por dos (2) mquinas
Windows Server 2008, conectadas entre s por una
A. Implementacin de Infraestructura - Laboratorio. red local interna de la cual para efectos prcticos de
este estudio no se tiene informacin al respecto pues
Para efectos del presente estudio y con el objetivo de hace parte del proceso de la fase de descubrimiento
garantizar su finalizacin fue necesario el diseo y por considerarse este un estudio de intrusin de caja
construccin de un laboratorio virtual que permitiera realizar negra.
los anlisis de seguridad y efectuar los ataques
correspondientes, una descripcin grafica de la
implementacin podr ser observada en la Figura 2 a En la Figura 3 se presenta un diagrama del laboratorio
continuacin se presenta y se detalla su estructura: remoto, sobre el cual se realizar el estudio, caracterizacin y
los ataques de intrusin.
1. Sistema VMWARE SPHERE 5.1 instalado sobre un
servidor HP proliant ml 350 G7 usado como
plataforma de virtualizacin para soportar todas las
mquinas virtuales del laboratorio.

2. Una maquina WINDOWS SERVER 2008 R2 la cual


ser usada en la etapa de descubrimiento para
caracterizar el objetivo y disear el ataque, por lo
cual se realiza la instalacin de las siguientes
herramientas para realizar este proceso:
3

Router

Figura 4 Proceso de descubrimiento de primer objetivo.

Este orden se ha definido teniendo en cuenta la pertinencia


de cada herramienta. Como se observa en la figura el proceso
Sistema de Virtualizacin ESXi inicia con Nesus, continua con nexpose y finaliza la ejecucin
de herramientas de diagnostico automaticas con Mestasploit
Figura 2 Diagrama de infraestructura de laboratorio.
CE. Para concluir el proceso se realiza una exploracin y
caracterizacin manual de puertos valiendose de nmap y
amap. A partir de este momento se analizan los datos
obtenidos, se consolidan y se estudian y caracterizan todas las
vulnerabilidades encontradas, adems se realiza un proceso de
validacin en las principales bases de datos de
vulnerabilidades las cuales son:

- National Vulnerability Database


- CVE List
- SecurityFocus
- Open Source Vulnerability Database
- Secunia
- VUPEN Security
- Computer Security Vulnerabilities

Para el caso de este estudio se encuentra la vulnerabilidad


CVE:2012-6066 y/o OOSVD-ID:88006

C. Explotacin de Vulnerabilidades del Objetivo inicial


Figura 3 Diagrama de infraestructura objetivo.
Una vez finalizado el proceso de descubrimiento la
metodologa a seguir corresponde en explotar la
Inicialmente ser estudiado y atacado el equipo nombrado
vulnerabilidad seleccionada y como se observa en la Figura 5
como objetivo inicial (pivote), para luego usando tcnicas de
desde la maquina KALI LINUX(Maquina atacante) usando la
pass the hash y pivoting obtener acceso al equipo nombrado
herrramienta Metasploit de nuestro laboratorio, efectuar el
en la figura como objetivo final.
ataque haciendo uso de un exploit para la vulnerabilidad
encontrada, con la finalidad de tomar el control del Objetivo
B. Captura de Informacin y Descubrimiento del Primer
inicial(Maquina atacada), la cual para efectos practicos de este
Objetivo
estudio ha sido llamada PIVOTE.
Con la plataforma presentada, se inicia el proceso de
descubrimiento del objetivo, usando las herramientas
implementadas en el primer laboratorio el orden de ejecucin D. Tcnica Pivoting
de las herramientas es el siguiente:
Como se observa en la figura en este procedimiento el
objetivo consiste en re-direccionar el trfico de datos que
viene desde internet a travs de la maquina vulnerada y usarla
como un pivote de entrada, para as realizar los ataques hacia
4

el objetivo final para lo cual debern efectuarse las A. Hash Maquina Objetivo 1
configuraciones pertinentes en Metasploit [10].

E. Captura de informacin del segundo objetivo

Una vez tomado el control del pivote (el cual es el unico


que cuenta con acceso directo a internet) por parte de la
maquina KALI LINUX de nuestro laboratorio, se realiza un
segundo proceso de descubrimiento en el cual se efectua un
escaneo de la red local a la cual se encuentra conectado
nuestro pivote. Esto con el objetivo de encontrar nuestro Figura 6 hash obtenido sobre el objetivo 1
segundo objetivo y efectuar la penetracin usando la tecnica
pass the hash. Este hash fu usado para penetrar en la Maquina Objetivo
2(objetivo final) como se observa en la Figura 7 en la cual se
En este momento es importante recomendar que es observa el proceso de ingreso satisfactorio en la ultima linea
critico hacer una correcta seleccin del segundo objetivo pues con el texto User Sesion Granted[2].
este debe contar con protocolos vulnerables a Pass the hash
B. Acceso Satisfactorio a Maquina Objetivo 2
como son los servicios de directorio activo, comparticin de
recursos y archivos de Microsoft.

F. Tcnica Pass the Hash

Una vez se ha asegurado el control total del pivote, se ha


hecho el descubrimiento de la red local y se ha seleccionado
nuestro objetivo final; solo resta aplicar la tecnica Pass the Figura 7 Ataque realizado sobre la maquina objetivo 2.
hash contra nuestro objetivo final, la cual consiste en
autenticarse en este equipo de la red local haciendo uso de las
credenciales existentes en el pivote por lo cual para iniciar este
proceso se debe obtener el nombre de usuario y el hash de la IV. DISCUCIN
contrasea del pivote, la ultima fase de de este proceso
consiste en realizar la autenticacin en el sistema objetivo Como se pudo observar vulnerar la seguridad del sistema
final Windows 2008 utilizando el usuario y el hash obtenido, operativo Windows 2008 no reviste de gran complejidad y
sin necesidad de su crackeo previo para averiguar la demuestra la necesidad urgente de mantener este tipo de
contrasea.[6][7] plataformas aseguradas no solo en los servidores que cuentan
con acceso externo desde internet sino los servidores internos
y cualquier sistema que haga parte de la red local,
principalmente cuando se usan los servicios de autenticacin
de directorio activo de Microsoft pues como se observa en la
Internet
Figura 6 con solo obtener el nombre de usuario y hash de una
Maquina atacante
maquina es posible bajo ciertas condiciones usar la tcnica
pass the hash para penetrar en otros sistemas que haga parte de
Red Coporativa esta red sin pasar por el proceso complejo de obtener la
contrasea, lo cual se puede observar en el resultado de la
Figura 7, esta vulnerabilidad es realmente crtica y mitigarla
no es tarea fcil, Microsoft ha elaborado un documento que
orienta esta prctica [9], no obstante, no siempre la
fortificacin del sistema cierra todos los posibles ataques, ya
sea por necesidades de la empresa o por limitaciones de la
Figura 5 Proceso de ataque al objetivo final. tecnologa. En ese punto hay indagar sobre medidas de
terceros que se pueden poner para aadir una capa extra de
fortificacin al sistema y mecanismos de monitorizacin se
III. RESULTADOS deben implementar para detectar cualquier posible ataque a
esas debilidades y poder mitigar el impacto de un ataque [8] ,
A continuacin se presentan los siguientes dos resultados
entre ellos la implementacin de anlisis DPI (Deep packing
por resaltar.
Inspection) sobre el trfico de la red.
En la Figura 6 linea 2 se observa el hash de la mquina
Lo anterior demuestra el reto que existe por parte de las
1(maquina atacada) el cual fue obtenido con durante la
organizaciones para mantener su plataforma tecnolgica
intrusin inicial.
corporativa libre de amenazas y deja las puertas abiertas para
5

la elaboracin estudios complementarios sobre esta y otras 2012. [En lnea]. Available:
vulnerabilidades equivalentes en sistemas operativos ms http://download.microsoft.com/download/7/7/A/77ABC5
recientes como son Windows 2008R2,2012, 2012R2, el BD-8320-41AF-863C-
reciente Windows 2016 y otros como LINUX adems de un 6ECFB10CB4B9/Mitigating%20Pass-the-
estudio especfico destinado a mostrar las tcnicas de Hash%20(PtH)%20Attacks%20and%20Other%20Creden
mitigacin de este tipo de vulnerabilidades. tial%20Theft%20Techniques_English.pdf.
[10] D. Maynor, Metasploit toolkit for penetration testing,
Para este estudio se debe contar con una infraestructura exploit development, and vulnerability research, Elsevier,
objetivo sobre Windows 2008 con alguna vulnerabilidad 2011.
explotable, adems en la red objetivo deben usarse protocolos
de directorio activo y el servicio de comparticin de archivos e [11] T. Wilhelm, Professional penetration testing: creating and
impresoras de Microsoft debe estar habilitado. operating a formal hacking lab, Syngress Publishing,
2009.
[12] C. Hummel, Why crack when you can pass the hash,
V. REFERENCIAS SANS Institute InfoSec Reading Room, 2009.
[13] S. A. M. D. E. Ramirez-Silva, Empirical Study of the
[1] Jesper Johansson, Security Watch The Most Impact of Metasploit-Related Attacks in 4 Years of
Misunderstood Windows Security Setting of All Time, Attack Traces, Advances in Computer Science ASIAN
Microsoft, 2008. [En lnea]. Available: 2007. Computer and Network Security, vol. 4846 , pp.
https://technet.microsoft.com/es- 198-211, 2007.
es/library/2006.08.securitywatch(en-us).aspx. [ltimo
acceso: 01 30 2017].
[2] A. L. '. D. I. a. C. Campbell, Still Passing the Hash 15
Years Later, 2 June 2016. [En lnea]. Available:
http://passing-the-hash.blogspot.com.co/. [ltimo acceso:
28 01 2017].
[3] A. S. Ms, Access Denied, or other Access Failure to
SMB Shares From Vista Clients, Microsoft Blogs, 20
FEBRUARY 2007. [En lnea]. Available:
https://blogs.technet.microsoft.com/enterprisemobility/20
07/02/20/access-denied-or-other-access-failure-to-smb-
shares-from-vista-clients/. [ltimo acceso: 26 01 2017].
[4] D. Melber, Pass-The-Hash: Protect Your Windows
Computers! (Part 3), 11 08 2014. [En lnea]. Available:
http://techgenix.com/pass-hash-protect-your-windows-
computers-part3/. [ltimo acceso: 25 01 2017].
[5] C. Truncer, I Have the Password Hashes! Can I Pass
Them?, 29 08 2013. [En lnea]. Available:
https://www.christophertruncer.com/i-have-the-password-
hashes-can-i-pass-them/. [ltimo acceso: 01 02 2017].
[6] harmj0y, Pass-the-Hash is Dead: Long Live Pass-the-
Hash, 29 07 2014. [En lnea]. Available:
http://www.harmj0y.net/blog/penetesting/pass-the-hash-
is-dead-long-live-pass-the-hash/. [ltimo acceso: 01 02
2017].
[7] H. Rodriguez, Introduction to pivoting, Part 4:
Metasploit, 22 10 2012. [En lnea]. Available:
https://blog.techorganic.com/2012/10/22/introduction-to-
pivoting-part-4-metasploit-markdown/. [ltimo acceso:
20 01 2017].
[8] C. Alonso, Mitigacin de ataques Pass-the-Hash y Pass-
the-Ticket, 10 07 2014. [En lnea]. Available:
http://www.elladodelmal.com/2014/07/mitagacion-de-
ataques-pass-hash-y-pass.html. [ltimo acceso: 22 01
2017].
[9] Microsoft, Mitigating Pass-the-Hash (PtH) Attacks, 10

S-ar putea să vă placă și