PDA

Ver la versión completa : Encontrar Vulnerabilidades



Tracxus
02-01-2011, 19:09
Estaba haciendo un ejercicio practico para acceder a un servidor a través de ftp y llege al punto de saber los puertos y el S.O que utilizaba el servidor, pero no se como encontrar una vulnerabilidad. Alguien me da una pista? :confused:

Gracias

clarinetista
03-01-2011, 00:15
Pues usando un escaner de vulnerabilidades, claro :)

Tracxus
03-01-2011, 00:27
Pues usando un escaner de vulnerabilidades, claro :)

Me recomiendas alguno?
He probado el Languard y el Supescan pero saque el S.O y los puertos, ahi todo bien. Pero no se como dar con una vulnerabilidad XD

clarinetista
03-01-2011, 12:08
Nessus, por ejemplo, o puedes usar distros de linux especializadas en seguridad, que traen todas herramientas.

Tracxus
08-01-2011, 03:00
Nessus, por ejemplo, o puedes usar distros de linux especializadas en seguridad, que traen todas herramientas.
y uno para windows? :D

clarinetista
08-01-2011, 13:16
http://www.google.es/#sclient=psy&hl=es&safe=off&q=escaner+de+vulnerabilidades&aq=0&aqi=g3g-o1&aql=&oq=escaner+de+vul&gs_rfai=&pbx=1&fp=6b37f9f6e7a3c987

Tracxus
08-01-2011, 20:12
http://www.google.es/#sclient=psy&hl=es&safe=off&q=escaner+de+vulnerabilidades&aq=0&aqi=g3g-o1&aql=&oq=escaner+de+vul&gs_rfai=&pbx=1&fp=6b37f9f6e7a3c987

XD, vaale, lo pillo :D

jhanel
05-02-2011, 06:15
amigo los puertos pueden ser vulnerabilidad solo debes saber como meterte por medio de ellos xD!! saludos estudia mucho asi encontraras una respuesta

isecure
29-09-2011, 19:28
Nessus se puede utilizar con Windows. Aca un tutorial

blip.tv/isecure/using-nessus-scanning-5567501

Ahora sugiero que no utilices FTP ya que es un protocolo anticuado e inseguro ya que todo viaja en textoo claroo te sugiero utilices FTPS o SFTP dependiendo tu infraestructura.

Comentarios bienvenidos.

netgea
01-10-2011, 23:10
buenas are un comentario sobre Encontrar Vulnerabilidades

según estoy aprendiendo los principales fallos de seguridad suelen ser los mas simples
esto suele ser por ignorar fallos de seguridad antiguos o por los niveles de seguridad actuales
es decir cuanto mayor nivel de seguridad hay, el fallo es proporcional a su nivel de seguridad

en cuanto a buscar vulnerabilidades en uno mismo no suele funcionar o por lo meno las estadísticas eso dicen

por ultimo buscar , vulnerabilidades, errores , etc... hay que direccionar mucho sobre la ,aplicación ,protocolo de comunicación además del ,sistema operativo en que lo montamos
todo un lio

chewarrior
03-10-2011, 22:06
De todas formas(sin desvirtuar el tema como algunos) voy a decir algo que me parece muy importante sobre encontrar vulnerabilidades ya descubiertas (atention) ultimamente veo mucho la tipica respuesta que va dirigida a utilizar herramientas de pentesting, en este foro y en otros, yo no tengo nada contra estas aplicaciones, es mas me parece que mucha veces pueden ser una buena opcion, pero no lo es para alguien que se quiere iniciar en las auditorias de seguridad, es algo muy simple de comprender, no puedes ponerte a sumar sin saber sumar, claro siempre tenemos la calculadora, pero joder que es lo q estas haciendo, asi no te vas a enterar de nada, este es un ejemplo sencillo, una auditoria de seguridad seria algo mucho mas complejo, ya que tienes que saber sobre muchos campos, protocolos a todos los niveles, programacion, tipos de vulnerabilidades, sistemas operativos...

Lo que yo propongo es una manera mas manual de hacer las cosas, asi es como se aprende, un ejemplo sencillo:

Vaya el la estacion de trabaja tiene un server ftp y el puerto esta abierto, ¿ como se llama el server ftp y k version es? o voy a intentar conectar con mi cliente ftp, igual el administrador es un descuidado y me da su nombre y version al conectarme, OOO sorpresa megaftp version 0.0.0.1, voy a buscar en google a ver que encuentro, busqueda: megaftp version 0.0.0.1, vaya la primera pagina que me sale es la de securityfocus jejeje... o ke es un exploit, vaya buffer overflow que sera eso ? busco en google: buffer overflow, o vaya que ciego estaba, parece que hasta biene un exploit funcional y todo, bueno que lenguaje es este ?


#include <stdlib.h>

int main (){

// super algoritmo bla bla bla

return 0;
}


busco en google: el codigo.

Vaya por lo que lei por hay parece C, jeje parece que voy a tener que aprender mas de lo qe creia (despues de hacer preguntas tontas y k tomaran por un gili los mas geek, despues de tragarte 200 papers y 3 libros, mas o menos sabes como interpretarlo).

jojo llego mi dia de gloria............ voy a reportarselo al administrador xd.

reilly
03-10-2011, 22:31
olle chewarrior e metido ese codigo ke has puesto en el visual basic 6 i no kompila nesesito una libreria o algo es ke no entiendo mucho gracias

chewarrior
03-10-2011, 23:03
El codigo es un ejmplo vacio, no hace nada, ademas es en lenguaje C, vuelve a leer lo que escrito todo es un ejemplo de autoaprendizaje, ni el server ftp existe (que yo sepa xd) ni el codigo es para explotar ningun buffer overflow.

reilly
03-10-2011, 23:05
vale perdona tio es que soy nuevo jejeje lo siento

clarinetista
04-10-2011, 11:28
Yo no estoy de acuerdo chewarrior, para comenzar no puedes empezar de forma manual, porque seria muy arduo.

Quizás es mas recomendable, primero entiendo como funciona dicha aplicación, y luego me programo la mía propia.

netgea
04-10-2011, 14:11
comento tres tipos que puede investigar

el primero son los que afectan a la disponibilidad de las máquinas ( escarlas del aire )
eso se puede hacer de varias maneras una de ellas es la de denegación de servicios o DoS
en este caso hay bastantes

otra es el fallo que permite el acceso total al sistema, estos fallos suelen ser por error de configuración en los permisos de un usuario ,
dejar cuentas predeterminadas como administrador, root, bin, una lista muy extensa y de esos usuarios las contraseñas definidas por el sistema

otras de las cosas que se puede tratar es la ejecución de código malicioso esta bastante claro que para aplicar esta opción debes poder introducir el código

creo que esta son las forma mas fáciles de empezar a buscar vulnerabilidades en los sistemas

clarinetista
04-10-2011, 14:21
comento tres tipos que puede investigar


Solo hay dos niveles, a nivel de servidor y a nivel de aplicaciones.




el primero son los que afectan a la disponibilidad de las máquinas ( escarlas del aire )
eso se puede hacer de varias maneras una de ellas es la de denegación de servicios o DoS

No tiene nada que ser una cosa con la otra, un DOS saturas un server, no aporta nada en un escaneo de vulnerabilidades.



otra es el fallo que permite el acceso total al sistema, estos fallos suelen ser por error de configuración en los permisos de un usuario

Es lo que persigue cualquier atacante, pero cualquiera de los dos niveles que te explico arriba te pueden llevar a eso.


dejar cuentas predeterminadas como administrador, root, bin, una lista muy extensa y de esos usuarios las contraseñas definidas por el sistema

Supongo que te quieres referir a configuraciones por defecto, pero los de las cuentas bin..... no lo veo muy claro :)


otras de las cosas que se puede tratar es la ejecución de código malicioso esta bastante claro que para aplicar esta opción debes poder introducir el código


Te refieres al ataque a nivel de aplicacion. Normalmente siempre puedes introducir codigo, pero lo que te interesa es introducir precisamente ese codigo que a ti te interesa, y que el servidor te interprete como tu necesitas.


creo que esta son las forma mas fáciles de empezar a buscar vulnerabilidades en los sistemas

Me remito a mi post anterior, entender y luego probar.

Salu2

netgea
04-10-2011, 14:39
clarinetista@ gracias por decodifiacar un poco lo que digo

pero me referiar la tres formas de vulnerar el sistema o encontrar una vulnerabilidad

primera ; ataque muchos ataque puedes vulnerar el sistemas y un DoS puede caer el sistema asta vulneralo

segunda ; erores en configuracion de los usuarios un error muy comun

tercero el error de la intrusion de algun tipo de codigo

reilly
04-10-2011, 14:47
esta muy bien, kreo ke se entiende perfectamente lo ke ha dicho netgea, muy bien explicado

clarinetista
04-10-2011, 23:42
@netgea y @reilly: No creo que mis palabras sean dogmas de fe, pero si leéis por completo mi post veréis que tengo razón y queda mucho mas claro :)

netgea
04-10-2011, 23:51
bueno seres de H.H
es total mente cierto lo que comenta clarinetista y chewarrior el conocimiento es esencial
pero me gustaría exponer que para entender hay que hacer practicas y que tanto en el sentido de la practica como en el conocimiento va muy ligado

unas de las cosas que a mi me sucede es que entiendes los manuales lo tienes todo claro pero a la hora de tratar con las aplicaciones hay la cosa cambia los motivos suele ser tal como comente anteriormente
hay que direccionar mucho sobre la ,aplicación ,protocolo de comunicación además del ,sistema operativo

solo existen dos acciones los sistemas operativos y las aplicaciones
en ellos existen tres formas de vulnerar

los ataques,
los ataques directo al sistema por supuesto cada sistema operativo es mas vulnerables a ciertos ataques
además de las formas de hacerlo :

la ingenieria ,
en esta forma de vulnerar el sistema es usar la forma de sacar datos del sistema tales como usuario y la clave lo que podría realizarse una escalada de privilegios y demás :

la inyección
bueno le digo inyección a la introducción o alguna forma de introducir algún tipo de código

la programación y sistemas operativos por supuesto que ayuda mucho pero dejemos claro que conocer un sistema operativo es esencial tanto como la programación

solo un comentario no un manual ni nada serio , aquí daría lugar a decir mucho y de muchas maneras

clarinetista
05-10-2011, 11:29
En serio, creo que debes escribir correctamente o instalarte un corrector ortografico en tu navegador.
No se te entiende absolutamente nada.

netgea
05-10-2011, 13:02
ya cambie algunos errores es cierto que no le doy demasiada importancia
en las prosimas intentare que no pase XD
pero una duda es cierto que hay errores gramaticales expresiones pero de hay a que no se entienda nada
si es posible copieme lo que no se entiende

chewarrior
05-10-2011, 15:56
Yo no estoy de acuerdo chewarrior, para comenzar no puedes empezar de forma manual, porque seria muy arduo.


(pregunta_super_maligna) ¿Entonces tu ves bien que alguien utilize un exploit sin saber que hace?

netgea
05-10-2011, 19:04
bueno comente esto

pero me gustaría exponer que para entender hay que hacer practicas y que tanto en el sentido de la practica como en el conocimiento va muy ligado

lo que quiero decir es tener un manual y entenderlo es " necesario "
por el otro lado la " aplicaciones " o las acciones que tienes que realizar

así que tienes que entender el manual y las aplicaciones

un ejemplo : que me paso a mi

una aplicación con un bug o error ... medianamente conocía la aplicación web
un exploit que no me funciona ... apenas me defiendo en programación php

la solución conocer la aplicación bien , aprenderme algo de programación php ,
no podría haber logrado nada si no hubiese realizado las dos ala vez ( conocimiento y practica)

clarinetista
05-10-2011, 23:02
(pregunta_super_maligna) ¿Entonces tu ves bien que alguien utilize un exploit sin saber que hace?
Sin saber lo que hace veo complicado que lance un exploit , payload o piñas coladas.

Si recuerdas la old-school los exploit contenían errores en la programación para que los lammers no pudieran compilarlos ni ejecutarlos.

Mi argumento lo baso en que el método de aprendizaje que yo comento es mas cómodo, ni mejor ni peor, pero siempre vas a entenderlo antes si ya viste algo similar en contexto de lo que estas estudiando.

Sobre gustos.... :rolleyes:

chewarrior
05-10-2011, 23:43
Si recuerdas la old-school los exploit contenían errores en la programación para que los lammers no pudieran compilarlos ni ejecutarlos.


Bueno esto es discutible, por mi propia experiencia te puedo decir que muchas veces los errores son de risa(casi todos de sintaxis), y otras pues ni existen, tambien te puedes dar con el caso de que el solo sea un codigo de demostracion, y bueno hay si que tienes que darle mas de comer a la neuronas, pero por norma general no se suelen tener muchos problemas.

Otra cosa los exploits(con sus shell codes, con sus troyanitos de conexion inversa con sus ........), de Metasploit Frameworkt no tienen errores.



Mi argumento lo baso en que el método de aprendizaje que yo comento es mas cómodo, ni mejor ni peor, pero siempre vas a entenderlo antes si ya viste algo similar en contexto de lo que estas estudiando.


Yo diria que los dos metodos tienen sus ventajas y desventajas, te planteo seriamente que hagamos una tabla con los pros y los contras (ES COÑA XD)

clarinetista
05-10-2011, 23:45
Nah, pero por lo menos tiene su gracia, hacia días ya que no tenia un debate en HH.

Esto es otra cosa ya :)

netgea
06-10-2011, 15:35
ojo llego mi dia de gloria............ voy a reportarselo al administrador xd.

@chewarrior le comento una cosa que si es graciosa

encuentro una web vulnerable ( empresa de informatica ) me pongo en contacto con el ADMIN
le mando este mensaje " revise en su servidor los archivos ..bla..bla..es vulnerable , bla ..bla..bla...
la respuesta fue " bla..bla.. le advierto que una intrusión a nuestro servidor es un delito atento alas consecuencias

lo que pensé después que le den por el puerto 80 :/~3306 veces