viernes, 8 de febrero de 2019

¡Hay un LIQUO en mi empresa!

Una de las películas que más me gustaban de pequeño era Toy Story. Me gustaba Woddy. A la sobrina de mi pareja es una de las primeras películas que le enseñé y le expliqué la filosofía detrás de Toy Story, una filosofía que puede que cuente por el blog también, pero otro día.



La idea de este proyecto es sencilla. Hacer lo más fácil posible la parte de obtener información en la segunda fase de auditoría, el footprinting (la primera, al menos para mí, es fingerprinting).Para esto le he dado un poco un toque de "Hollywood" en base a mi corta experiencia sobre sistemas de accessos físicos y su poca o nula seguridad.

Imaginemos que tenemos a un atacante el cual, por el motivo que sea, se ha colado en nuestra empresa. No hace falta que sea en lo más profundo de la misma, puede ser una sala de espera o una sala de reuniones...o ser un antiguo empleado.

Esto es algo que se nos olvida, pero que una persona ponga un pie en nuestra empresa, es como si ya se hubiese saltado la primera barrera. Pues bien, con este escenario, vamos a ponernos en marcha con nuestro ataque.


Para este proyecto he pensado en volver a utilizar una Raspberry Pi, puede ser una Raspberry Pi3, y ojo, que la idea es ocultar, camuflar la Raspberry en la empresa víctima; por lo que cuanto menos llame la atención, mejor. Es más, si tenemos y sabemos de impresión 3D, la podemos hacer nosotros mismos para que no llame mucho la atención.

Dentro de esa Raspberry vamos a incluir un Debian (no podía ser menos, aunque vosotros podéis incluir cualquier distro) con unos scripts muy sencillitos.


En primer lugar, LIQUO es un script que buscará los ordenadores que estén conectados o que en su defecto, permitan la comunicación mediante ICMP.


Después, se lanzará nmap a las máquinas conectadas. De momento está para sacar tanto los puertos bajo servicios UDP como TCP, pero quiero aplicarlo a que incluya también con la ejecución de varios scripts de nmap.


Como os imagináis, la ejecución de esta tool es larga, podemos estar esperando 30-40 minutos perfectamente, pero lo que veríamos al final sería esto, pero claro, para esto tendremos que ejecutarlo, y nosotros lo que queremos es pasar el menos tiempo posible en la empresa víctima para que así tengamos menos probabilidades de que nos puedan pillar.


¿La solución? Yo la sigo viendo clara. Me vais a llamar pesado, pero es que los crontabs tienen un gran potencial. Podemos pasar el script a un crontab para que lo ejecute a una hora en la que sepamos que vamos a tener el mayor número posible de máquinas encendidas para así obtener el mayor número de información posible.

No sé si os dais cuenta que una vez que se entre a una empresa por el motivo que sea, dejar la Raspberry es relativamente sencillo. Si sacas tu portatil puedes hacer como el que está enchufando el cargador y sacar de tu mochila rápidamente la raspberry y dejarla lo más camuflada posible. Esto lo digo porque en muchas empresas hay regletas debajo de las mesas que rara vez se revisan, pues imaginad si aprovechamos un momento en el que estemos solos y la enchufamos, ponemos una carcasa negra para que se camufle con la sombra y la pegamos con cinta negra también.

Esto ya parece más Hollywood, pero, si no lanzamos nosotros los scripts ¿Cómo vemos el scaneo de la red que vamos a realizar?


Igualmente sencillo. En el script decimos que mueva los txts con los scaneos a /var/www/html/LIQUO en este caso y si tenemos un dominio contratado, desde nuestra casa tranquilamente podemos entrar y verlo.

...

O aún mejor, tener un crontab en nuestro ordenador de casa para que, a las 1 ó 2 de la tarde por ejemplo, haga un wget de esos 2 archivos y los descargue...más sencillo y menos trabajo para nosotros.



Es una idea muy simple pero que se va a ir mejorando lanzando determinados scripts de nmap para obtener una visión más global de la arquitectura interna de la red. Además, si pillamos algún servicio como BadBlue que sabemos que es vulnerable para lanzar ahí directamente el mestaploit y obtener una shell, aunque aquí, a lo mejor, ya sí que tendríamos que conectarnos a la raspberry por ssh por ejemplo.

Esa es otra, yo lo he puesto en crontab, pero que podemos conectarnos por SSH igualmente, pero mi idea es reducir bastante nuestro trabajo, reducirlo hasta el punto de hacer un cat de los ficheros de scaneo de red y ya está o incluso simplemente ejecutar comandos dentro de la shell que podríamos llegar a obtener.

Esto de la shell y de los scripts de nmap es algo que voy a seguir desarrollando, y cuando lo tenga, lo publicaré para que veáis el código, pero mientras tengo más ideas que os quiero mostrar.

Continuará...

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...