Universidad
de
#Córdoba
www.proxyconsulting.es
www.svtcloud.com
www.hacking-etico.com

Miguel Ángel Arroyo Moreno
@Miguel_...
Índice
 Introducción: por dónde atacar
 Preparando el escenario: Vyatta

 Atacando éticamente a Telnet y SSH
 Atacando...
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Posibles vectores de ataque?

II Taller de Hacking Ético - UCO
Vulnerabilidades en
el software
Fallos en el diseño
(firmware)
Mala configuración o
por defecto

II Taller de Hacking Étic...
Vulnerabilidades en el software
 Requiere de búsqueda activa de vulnerabilidades

en repositorios o foros públicos.
 Nor...
Fallos en el diseño (firmware)
Poco habitual en
productos ya
“maduros”.
II Taller de Hacking Ético - UCO
Mala configuración o default
 Servicios mal protegidos
 Verb Tampering

 Servicios desprotegidos.
 SNMP

 Contraseñas...
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Qué es Vyatta?
 Sistema operativo Open Source basado en

GNU/Linux (Debian)
 Versión Community // Versión de pago
 Fun...
vyatta.org/downlads

II Taller de Hacking Ético - UCO
Activación de SSH en Vyatta

II Taller de Hacking Ético - UCO
Activando servicios en Vyatta

II Taller de Hacking Ético - UCO
Demo de instalación y
configuración básica
de Vyatta.

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Descubriendo el
terreno de juego:
Nmap

II Taller de Hacking Ético - UCO
Descubriendo servicios con Nmap

II Taller de Hacking Ético - UCO
¿Algún
servicio UDP?

II Taller de Hacking Ético - UCO
Activamos SNMP
en Vyatta

II Taller de Hacking Ético - UCO
Demo de
descubrimiento de
servicios con Nmap

II Taller de Hacking Ético - UCO
Contraseñas por defecto
Multitud de recursos online
Google / Bing / …

Routerpasswords.com
Shodan
II Taller de Hacking...
Usando Google

II Taller de Hacking Ético - UCO
routerpasswords.com

II Taller de Hacking Ético - UCO
Con shodanhq.com

II Taller de Hacking Ético - UCO
Demo de búsqueda de
credenciales por
defecto.

II Taller de Hacking Ético - UCO
Ataques de fuerza bruta
Creación de diccionarios: crunch
Metasploit

Hydra
Medusa
II Taller de Hacking Ético - UCO
Creando nuevo usuario en Vyatta

Comprobando SSH con admin

II Taller de Hacking Ético - UCO
Creando diccionarios con crunch

Comprobando diccionario

II Taller de Hacking Ético - UCO
Demo de creación de
usuario y diccionario.

II Taller de Hacking Ético - UCO
Fuerza bruta con Metasploit

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Sintaxis de Hydra

Fuerza bruta con Hydra

II Taller de Hacking Ético - UCO
Módulos disponibles

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Demo de fuerza bruta
contra SSH

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Community string
Vía de ataque más común
String por defecto: public

Objetivo 1: descubrir string
Objetivo 2: post-exp...
SNMP habilitado (con public)

SNMP habilitado (¿string?)

II Taller de Hacking Ético - UCO
Atacando SNMP con Nmap

II Taller de Hacking Ético - UCO
Atacando SNMP con Metasploit

II Taller de Hacking Ético - UCO
Atacando SNMP con snmpwalk

II Taller de Hacking Ético - UCO
Objetivo 1:
descubriendo string

II Taller de Hacking Ético - UCO
Wordlist con strings

Vyatta con diferente string

II Taller de Hacking Ético - UCO
Bruteforce string con Medusa

II Taller de Hacking Ético - UCO
“Paseando” con snmpwalk

II Taller de Hacking Ético - UCO
Demo de ataque a
SNMP

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
GRACIAS
¿Preguntas?
@miguel_arroyo76

Universidad
de
Córdoba
@Hacking_Etico

@svtcloud

@pxyconsulting
Próxima SlideShare
Cargando en…5
×

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

1.533 visualizaciones

Publicado el

Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.533
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
54
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

  1. 1. Universidad de #Córdoba www.proxyconsulting.es www.svtcloud.com www.hacking-etico.com Miguel Ángel Arroyo Moreno @Miguel_Arroyo76
  2. 2. Índice  Introducción: por dónde atacar  Preparando el escenario: Vyatta  Atacando éticamente a Telnet y SSH  Atacando éticamente a SNMP  Demo final: cazando con Shodan II Taller de Hacking Ético - UCO
  3. 3. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  4. 4. ¿Posibles vectores de ataque? II Taller de Hacking Ético - UCO
  5. 5. Vulnerabilidades en el software Fallos en el diseño (firmware) Mala configuración o por defecto II Taller de Hacking Ético - UCO
  6. 6. Vulnerabilidades en el software  Requiere de búsqueda activa de vulnerabilidades en repositorios o foros públicos.  Normalmente descubiertas y corregidas de forma rápida (¿se aplican los parches?).  Menos frecuente encontrar exploits específicos.  Requiere de ingeniería inversa. II Taller de Hacking Ético - UCO
  7. 7. Fallos en el diseño (firmware) Poco habitual en productos ya “maduros”. II Taller de Hacking Ético - UCO
  8. 8. Mala configuración o default  Servicios mal protegidos  Verb Tampering  Servicios desprotegidos.  SNMP  Contraseñas por defecto. ¿Os suena 1234?  Contraseñas débiles. (1111, 123456, hola, …) II Taller de Hacking Ético - UCO
  9. 9. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  10. 10. ¿Qué es Vyatta?  Sistema operativo Open Source basado en GNU/Linux (Debian)  Versión Community // Versión de pago  Funcionalidad de enrutamiento (IPv4 // IPv6)  Funcionalidad de cortafuegos  Funcionalidad de VPN (IPSEC y SSL) II Taller de Hacking Ético - UCO
  11. 11. vyatta.org/downlads II Taller de Hacking Ético - UCO
  12. 12. Activación de SSH en Vyatta II Taller de Hacking Ético - UCO
  13. 13. Activando servicios en Vyatta II Taller de Hacking Ético - UCO
  14. 14. Demo de instalación y configuración básica de Vyatta. II Taller de Hacking Ético - UCO
  15. 15. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  16. 16. Descubriendo el terreno de juego: Nmap II Taller de Hacking Ético - UCO
  17. 17. Descubriendo servicios con Nmap II Taller de Hacking Ético - UCO
  18. 18. ¿Algún servicio UDP? II Taller de Hacking Ético - UCO
  19. 19. Activamos SNMP en Vyatta II Taller de Hacking Ético - UCO
  20. 20. Demo de descubrimiento de servicios con Nmap II Taller de Hacking Ético - UCO
  21. 21. Contraseñas por defecto Multitud de recursos online Google / Bing / … Routerpasswords.com Shodan II Taller de Hacking Ético - UCO
  22. 22. Usando Google II Taller de Hacking Ético - UCO
  23. 23. routerpasswords.com II Taller de Hacking Ético - UCO
  24. 24. Con shodanhq.com II Taller de Hacking Ético - UCO
  25. 25. Demo de búsqueda de credenciales por defecto. II Taller de Hacking Ético - UCO
  26. 26. Ataques de fuerza bruta Creación de diccionarios: crunch Metasploit Hydra Medusa II Taller de Hacking Ético - UCO
  27. 27. Creando nuevo usuario en Vyatta Comprobando SSH con admin II Taller de Hacking Ético - UCO
  28. 28. Creando diccionarios con crunch Comprobando diccionario II Taller de Hacking Ético - UCO
  29. 29. Demo de creación de usuario y diccionario. II Taller de Hacking Ético - UCO
  30. 30. Fuerza bruta con Metasploit II Taller de Hacking Ético - UCO
  31. 31. Contraseña encontrada II Taller de Hacking Ético - UCO
  32. 32. Sintaxis de Hydra Fuerza bruta con Hydra II Taller de Hacking Ético - UCO
  33. 33. Módulos disponibles II Taller de Hacking Ético - UCO
  34. 34. Contraseña encontrada II Taller de Hacking Ético - UCO
  35. 35. Demo de fuerza bruta contra SSH II Taller de Hacking Ético - UCO
  36. 36. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  37. 37. Community string Vía de ataque más común String por defecto: public Objetivo 1: descubrir string Objetivo 2: post-exploitation II Taller de Hacking Ético - UCO
  38. 38. SNMP habilitado (con public) SNMP habilitado (¿string?) II Taller de Hacking Ético - UCO
  39. 39. Atacando SNMP con Nmap II Taller de Hacking Ético - UCO
  40. 40. Atacando SNMP con Metasploit II Taller de Hacking Ético - UCO
  41. 41. Atacando SNMP con snmpwalk II Taller de Hacking Ético - UCO
  42. 42. Objetivo 1: descubriendo string II Taller de Hacking Ético - UCO
  43. 43. Wordlist con strings Vyatta con diferente string II Taller de Hacking Ético - UCO
  44. 44. Bruteforce string con Medusa II Taller de Hacking Ético - UCO
  45. 45. “Paseando” con snmpwalk II Taller de Hacking Ético - UCO
  46. 46. Demo de ataque a SNMP II Taller de Hacking Ético - UCO
  47. 47. Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  48. 48. GRACIAS ¿Preguntas? @miguel_arroyo76 Universidad de Córdoba @Hacking_Etico @svtcloud @pxyconsulting

×