viernes, 29 de abril de 2011

Vulnerabilidad Majordomo2 - Directory Traversal (SMTP/HTTP)

En la siguiente entrada se explicará el procedimiento que se llevo a cabo para probar uno de los Exploits publicados en la Base de Datos de vulnerabilidades EXPLOIT-DB para el Gestor de Listas de Correo Majordomo2 (CVE: 2011-0049). Dicha vulnerabilidad permite que por medio de la ejecución de éste ataque DIRECTORY TRAVERSAL (RETROCESO DE DIRECTORIOS) se logre visualizar algunos archivos indicando su ruta respectiva a partir de la raíz del Sistema de Archivos (/etc/passwd; /etc/issue y /etc/network/interfaces). Por medio del aplicativo (sentencia) “../” (Ataque punto barra, escalado de directorios y backtracking) se ordenará a la Plataforma Web que muestre un archivo que generalmente no debería de mostrar o no debería ser accesible a través del Browser. A partir de éste se podrá indicar el archivo que se quiere explotar. Dicho proceso se puede implementar para un Servidor HTTP o SMTP, en este caso lo implementaremos con el Servidor Web.
El propósito de la realización de esta práctica es indicar que dicho Exploit es factible en algunos Gestores de Listas de Correo Majordomo y que por ende se deben tomar medidas correctivas al respecto para que añadiendo dicho PoC (Sintaxis del Exploit, Pruebas de Concepto) en la URL éste no sea efectivo. De a cuerdo al exploit expuesto a continuación podemos ver que se utiliza un número determinado del símbolo “../” ya que se requiere de cada uno de estos para retoceder y ubicarnos en la raiz principal y ya estando allí indicar la ruta específica del archivo que se va a visualizar.VULNERABILIDAD MAJORDOMO2 - DIRECTORY TRAVERSAL (SMTP/HTTP)


Además de cada uno de los directorios expuestos en el anterior procedimiento, es posible probar con otros que se encuentre ubicados en diferentes puntos de la raíz del Sistema de Archivos de acuerdo a la información que se desee obtener.

Para dar solución a dicha vulnerabilidad se recomienda que se aplique un enjaulamiento a los directorios para que no permitan a un Hacking malintencionado activar el Exploit
DIRECTORY TRAVERSAL, es decir, no le permita desplazarse de directorio. Es de gran importancia impedir que esto sea ejecutado ya que es una forma para que el atacante obtenga información acerca de ciertos archivos restrictivos para el servidor y con los cuales se pueden implementar otro tipo de explotación. Otro tipo de contramedidas que se pueden realizar son: Cuando se realiza una petición URI por un fichero o directorio, se debe construir el PATH completo del fichero o directorio y normalizar todos los caracteres como por ejemplo el 20% convertido a espacios y asegurarse de que los primeros caracteres de un directorio correcto es exactamente el mismo que el del documento raíz.

Es de resaltar que la ejecución de dicho procedimiento no es permitido (ILEGAL) por el hecho de que a partir de éste se estan aplicando medidas para obtener información relevante que no debe ser vista por otras personas no pertenecientes a la administración del Servicio de Red como tal y que por ende pueden hacer uso de ésta para realizar una búsqueda más avanzada o por el contrario efectuar una recolección de información mucho más completa y así lograr llegar a un punto vulnerable del servicio que permita el acceso al mismo lo cual implica un mayor nivel de gravedad y que perjudica altamente la Seguridad de la Información de dicha organización.

jueves, 28 de abril de 2011

Vulnerabilidad en Servidor Apache-Coyote 1.1 (Tomcat 5.5)

A partir de la siguiente publicación se pretende indicar uno de los problemas más frecuentes presentados dentro de la Seguridad Informática por la debilidad de las contraseñas que se manejan para el acceso y administración de las Plataformas Web permitiéndole fácilmente al intruso tener acceso a las mismas por medio de ataques como lo son los exploits de tipo diccionario. Para esta implementación se pretende informar al usuario de ésta vulnerabilidad en la Plataforma de Administración Tomcat 5.5 soportada por el Servidor ApacheCoyote 1.1 para que apliquen los respectivos correctivos y se implementen contramedidas que favorezcan en gran medida la confidencialidad e integridad de sus servicios.

En cuanto a la infraestructura utilizada para la práctica se utilizan dos máquinas virtuales (Backtrack implementando el Metasploit y el Metasploitable).

VULNERABILIDAD EN SERVIDOR APACHE - COYOTE 1.1 (TOMCAT 5.5)

El correctivo para dicha aplicación corresponde en la actualización de la versión del Servidor Web Tomcat con el fin y obejtivo principal de que ésta no sea vulnerable (débil) para que pueda implementarse dicho Exploit; sí mismo se debe llevar una administración de las contraseñas adecuada evitando utilizar constantemente un mismo password o hacer uso del la contraseña y usuario que la Plataforma Web como tal trae por defecto. Se deben configurar contraseñas fuertes que contengan caracteres especiales que fortalezcan su nivel de seguridad. En cuanto a la práctica realizada, otro punto que se debe mejorar es el no permitir que el Sitio Web publique un historial indicando el nombre del ultimo usuario que se logeo en dicha página ya que el intruso puede hacer uso de éste tipo de información para realizar un Ataque de Fuerza Bruta teniendo una gran probabilidad de acceso. La aplicacabilidad de este tipo de ataques es considerado como ilegal cuando es implementado y ejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar o dañar las politicas de seguridad de la misma infringiendo la información relevante de los usuarios que la componen a partir de la confidencialidad, integridad y disponibilidad.

Vulnerabilidad en Servidor Apache 2.2.8 Aplicación Tikiwiki

En la siguiente entrada se realizará una clara y completa explicación sobre el procedimiento que se llevó a cabo para vulnerar la integridad y confidencialidad del Servidor HTTP Apache de una máquina remota que se encuentra soportando la Aplicación WEB (CMS) Tikiwiki. Por medio del exploit que se ejecutará desde una máquina que corre bajo Backtrack - Metasploit se podrá hacer uso del Meterpreter para que localmente tengamos control y acceso al servidor víctima por medio de una Shell. El fin y objetivo principal de la ejecución de éste es dar algunas pautas de prevención a los usuarios que hacen uso de una Shell o a los administradores de red que pueden ser factibles a Ataques de Fuerza Bruta en el acceso a las aplicaciones de tipo Web por no contar con una contraseña segura que cumpla con los diferentes requerimientos no expuestos en un diccionario (Utilización de Metacarácteres).

VULNERABILIDAD EN SERVIDOR APACHE 2.2.8 APLICACIÓN TIKIWIKI

La contramedida que se puede aplicar para que éste tipo de ataques no sean efectivos es tener una configuración tanto del usuario como del password de la aplicación diferente a el login que éstos traen por defecto en su instalación y modificar el archivo de configuración de dicho sitio para que no muestre el historial de los usuarios que tuvieron acceso a dicha página; ésto evitará que una persona malintensionada ingrese a la aplicación y modifique los datos allí almacenados. De igual manera para el acceso a MySQL es recomendado actualizar su versión para que no sea vulnerable. Es de resaltar que este tipo de ataques son iligales en un entorno real, es por ello que se realizó utilizando máquinas virtuales localmente para ejecutar las respectivas pruebas y la demostración de la aplicabilidad y del nivel de gravedad que puede tener ésto si un Hacking no Ético decide implementarlo.

jueves, 14 de abril de 2011

Plataforma_Servicio de Gestión y Monitoreo (Linux - Windows 2008)

En la siguiente entrada se plantea una implementación general sobre una Plataforma de Monitoreo (Gestión y Administración) soportada en los Sistemas Operativos Linux - Fedora y Windows Server 2008. En dicha infraestructura se utiliza como parámetro y protocolo principal el SNMP para lograr la interacción entre el Cliente (Agente) y el Servidor (NMS) de tal modo que se garantice el descubrimiento y monitorización del primero con el fin de tener un control sobre la red y detectar fallas para la aplicación de medidas de corrección.

Se recopila información acerca de todos los conceptos relacionados con la interación del Servidor con los clientes y la importancia que representa la funcionalidad del protocolo SNMP dentro de la misma infraestructura de red. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor como tal utilizando las plataformas Zabbix y sus agentes propios; y OpManager con la interacción de los agentes nativos del Sistema.

GESTIÓN Y MONITOREO_PLATAFORMAS (LINUX - WINDOWS)_38110

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Linux - Fedora)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo Zabbix en el Sistema Operativo Linux - Fedora.

TOPOLOGÍA_LÓGICA_DE_RED_GESTIÓN Y MONITOREO (LINUX - FEDORA)

Diagrama Topología Lógica de Red (Servicio de Gestión y Monitoreo_Windows Server 2008)

A partir de cada una de las pautas, indicaciones y parámetros establecidos para el desarrollo del proyecto, se pretende reunir de manera unificada cada uno de los elementos implementados y utilizados como infraestructura de red para la Gestión y Administración del comportamiento, diagnótico y funcionamiento de los servicios o recursos de los cuales disponen éstos por medio de la utilización y creación de un mapa de red específico y detallado que permite recopilar la base de los principios y caracteristicas por las cuales se encuentra soportada dicha plataforma.

El diagrama que se presenta a continuación fue utilizado en el desarrollo y aplicación de la Plataforma de Monitoreo OpManager en el Sistema Operativo Windows Server 2008.

TOPOLOGÍA_DE_RED_GESTIÓN Y MONITOREO (WINDOWS SERVER 2008)

martes, 22 de marzo de 2011

Plataforma de Correo Segura en CentOS 5.4

En la siguiente entrada se plantea una solución general sobre una Plataforma de Correo Segura implementada en el Sistema Operativo CentOS 5.4. En dicha infraestructura se utilizan diversos parámetros y protocolos de seguridad que garanticen un alto grado de INTEGRIDAD, CONFIDENCIALIDAD, AUTENTICIDAD y DISPONIBILIDAD durante la transmisión de mensajes electrónicos cifrados (Seguros).

Se recopila información acerca de las posibles soluciones en cuento a la administración de una red determinada, abarcando términos de gran importancia para el desarrollo de un plan de servicios. Además, se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Servicio de Directorio (LDAP) y un servicio ejecutado a partir de la aplicación de correo Postfix.

PROYECTO_SERVIDOR_DE_CORREO_LINUX_-_CENTOS