Universidad
de
#Córdoba
www.proxyconsulting.es
www.svtcloud.com
www.hacking-etico.com

Miguel Ángel Arroyo Moreno
@Miguel_Arroyo76
Índice
 Introducción: por dónde atacar
 Preparando el escenario: Vyatta

 Atacando éticamente a Telnet y SSH
 Atacando éticamente a SNMP

 Demo final: cazando con Shodan
II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Posibles vectores de ataque?

II Taller de Hacking Ético - UCO
Vulnerabilidades en
el software
Fallos en el diseño
(firmware)
Mala configuración o
por defecto

II Taller de Hacking Ético - UCO
Vulnerabilidades en el software
 Requiere de búsqueda activa de vulnerabilidades

en repositorios o foros públicos.
 Normalmente descubiertas y corregidas de forma

rápida (¿se aplican los parches?).
 Menos frecuente encontrar exploits específicos.

 Requiere de ingeniería inversa.
II Taller de Hacking Ético - UCO
Fallos en el diseño (firmware)
Poco habitual en
productos ya
“maduros”.
II Taller de Hacking Ético - UCO
Mala configuración o default
 Servicios mal protegidos
 Verb Tampering

 Servicios desprotegidos.
 SNMP

 Contraseñas por defecto. ¿Os suena 1234?
 Contraseñas débiles. (1111, 123456, hola, …)
II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
¿Qué es Vyatta?
 Sistema operativo Open Source basado en

GNU/Linux (Debian)
 Versión Community // Versión de pago
 Funcionalidad de enrutamiento (IPv4 // IPv6)
 Funcionalidad de cortafuegos
 Funcionalidad de VPN (IPSEC y SSL)
II Taller de Hacking Ético - UCO
vyatta.org/downlads

II Taller de Hacking Ético - UCO
Activación de SSH en Vyatta

II Taller de Hacking Ético - UCO
Activando servicios en Vyatta

II Taller de Hacking Ético - UCO
Demo de instalación y
configuración básica
de Vyatta.

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Descubriendo el
terreno de juego:
Nmap

II Taller de Hacking Ético - UCO
Descubriendo servicios con Nmap

II Taller de Hacking Ético - UCO
¿Algún
servicio UDP?

II Taller de Hacking Ético - UCO
Activamos SNMP
en Vyatta

II Taller de Hacking Ético - UCO
Demo de
descubrimiento de
servicios con Nmap

II Taller de Hacking Ético - UCO
Contraseñas por defecto
Multitud de recursos online
Google / Bing / …

Routerpasswords.com
Shodan
II Taller de Hacking Ético - UCO
Usando Google

II Taller de Hacking Ético - UCO
routerpasswords.com

II Taller de Hacking Ético - UCO
Con shodanhq.com

II Taller de Hacking Ético - UCO
Demo de búsqueda de
credenciales por
defecto.

II Taller de Hacking Ético - UCO
Ataques de fuerza bruta
Creación de diccionarios: crunch
Metasploit

Hydra
Medusa
II Taller de Hacking Ético - UCO
Creando nuevo usuario en Vyatta

Comprobando SSH con admin

II Taller de Hacking Ético - UCO
Creando diccionarios con crunch

Comprobando diccionario

II Taller de Hacking Ético - UCO
Demo de creación de
usuario y diccionario.

II Taller de Hacking Ético - UCO
Fuerza bruta con Metasploit

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Sintaxis de Hydra

Fuerza bruta con Hydra

II Taller de Hacking Ético - UCO
Módulos disponibles

II Taller de Hacking Ético - UCO
Contraseña encontrada

II Taller de Hacking Ético - UCO
Demo de fuerza bruta
contra SSH

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
Community string
Vía de ataque más común
String por defecto: public

Objetivo 1: descubrir string
Objetivo 2: post-exploitation
II Taller de Hacking Ético - UCO
SNMP habilitado (con public)

SNMP habilitado (¿string?)

II Taller de Hacking Ético - UCO
Atacando SNMP con Nmap

II Taller de Hacking Ético - UCO
Atacando SNMP con Metasploit

II Taller de Hacking Ético - UCO
Atacando SNMP con snmpwalk

II Taller de Hacking Ético - UCO
Objetivo 1:
descubriendo string

II Taller de Hacking Ético - UCO
Wordlist con strings

Vyatta con diferente string

II Taller de Hacking Ético - UCO
Bruteforce string con Medusa

II Taller de Hacking Ético - UCO
“Paseando” con snmpwalk

II Taller de Hacking Ético - UCO
Demo de ataque a
SNMP

II Taller de Hacking Ético - UCO
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
GRACIAS
¿Preguntas?
@miguel_arroyo76

Universidad
de
Córdoba
@Hacking_Etico

@svtcloud

@pxyconsulting

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba