sábado, 14 de octubre de 2017

Comprometiendo un FTP para acceder a datos privados

Muchas empresas utilizan servidores FTP para transferir archivos y que todos los trabajadores tengan determinados documentos. Incluso muchas personas en el ámbito doméstico, utilizan estos servidores para ver sus películas o fotos familiares en sus viajes de verano o Navidad. Por esta misma razón, es muy importante conocer qué tipo de amenazas pueden provocar que perdamos datos de nuestros servidores.


La técnica que se utilizará será la fuerza bruta. Es verdad que esta forma deja mucho rastro de lo que estamos intentando hacer, pero es una forma bastante efectiva una vez que hemos adquirido información pública de la víctima, de ahí la importancia de la fase de footprinting y fingerprinting.


Imaginemos que tenemos una ligera idea del posible usuario y contraseña de un determinado servidor FTP. Si nos creamos un diccionario con los posibles usuarios y otro diccionario con las posibles contraseñas y lanzamos Hydra, al final, nos marcará el usuario y contraseña de dicho servidor. La creación de los diccionarios se puede realizar con la herramienta Crunch para así facilitarnos el trabajo, aunque Kali Linux dispone de algunos diccionarios por defecto que nos podrían servir.


Por supuesto, este servidor FTP, me lo he creado yo en un entorno controlado con máquinas virtuales para no comprometer la seguridad de nadie. Pero volviendo a la entrada, una vez que tenemos las credenciales, entraremos al FTP [Por consola o web, aunque yo siempre prefiero consola] y listamos en el directorio en el que nos encontremos para saber qué podemos ver y dónde podríamos entrar.


Si vamos al Escritorio, podemos ver que disponemos de archivos .sql, por loq ue este servidor además de ser un servidor FTP, es un servidor de Bases de Datos, algo no muy recomendable, pues no hay segmentación, lo que podría permitir a un atacante conocer la Base de Datos además de otra información que se encuentre en el FTP. Que existan estos documentos se debe a que una vez que arranquemos en mysql, con un source añadimos el documento y ya tenemos una base de datos creada y con algunas entradas si así lo hemos hecho.


Pero siempre por si acaso, podemos comprobar si hay archivos ocultos para saber dónde nos puede interesar mirar, ya que si tienes algo de poco valor, no creo que te preocupes de ocultarlo a menos que sea un HoneyPot.

Si eres administrador de sistemas o dispones de un servidor FTP para cualquier cosa, preocúpate muy bien de securizarlo correctamente para que no entre ahí todo el mundo. Y sobre todo, no des información sensible con la que los criminales puedan crear diccionarios y entrar a tu sistema. Limita el número de intentos para acceder al sistema y comprueba quién trata de acceder a tus servicios y así estarás un poco más seguro.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...