Pentesting – S3lab http://s3lab.deusto.es S3lab Security Blog Wed, 06 May 2020 12:51:35 +0000 es hourly 1 https://wordpress.org/?v=5.1.5 Entrevista a Miguel A. Arroyo (@miguel_arroyo76) http://s3lab.deusto.es/entrevista-miguel-arroyo-miguel_arroyo76/ Thu, 10 Nov 2016 11:30:44 +0000 http://s3lab.deusto.es/?p=8608 Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas). Es el propulsor de la comunidad Hack&Beers y fundador

The post Entrevista a Miguel A. Arroyo (@miguel_arroyo76) appeared first on S3lab.

]]>
Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas). Es el propulsor de la comunidad Hack&Beers y fundador del blog Hacking Ético. Actualmente trabaja como auditor en  SVT Cloud Security Services. Podeis hechar un ojo a su perfil para saber mas de él. Definiendose en una frase:

«Curioso y apasionado de la seguridad de la información. Eterno ‘aprendedor’. ”

miguelaarroyo-miguel_arroyo761. Siempre es un placer conocer las  historias de cómo se empezó en esto de la seguridad, ¿podemos escuchar la tuya?

Yo vengo de la parte de sistemas y mis comienzos fueron con la seguridad perimetral, instalando y gestionando firewalls. Antes había hecho mis “pinitos” vendiendo soluciones antivirus, pero eran temas más comerciales, quería “trastear” con alertas, ataques y vivir la seguridad desde otra perspectiva, de ahí mi incursión en el mundo de los firewalls.

2. Te iniciaste en el mundo de los firewalls y ahora te centras más en el pentesting, ¿qué fue lo que te impulso a dar el cambio?

Después de varios años con estos dispositivos, y también obligado por motivos profesionales, decidí cambiar el rumbo y dedicarme a los servicios de seguridad, desde un punto de vista de evaluación de la seguridad. Surge de pregunta, “OK, instalamos y gestionamos firewalls, pero ¿quién y cómo se comprueba si realmente están realizando su función?”. A partir de ahí empecé a indagar y estudiar metodologías y técnicas de pruebas de intrusión. Hasta el día de hoy, que sigo aprendiendo día a día, y cuanto más aprendo más cuenta me doy de lo poco que sé.

3. Yin Yang, cuéntanos lo mejor y lo peor de cada una de las áreas.

La parte negativa de las redes, es que después de tantos años seguimos aún estancados y sufriendo las debilidades de protocolos de red que surgieron hace ya muchos años. El cambio de IPv4 a IPv6 no acaba de arrancar, o mejor dicho, no se acaba de implementar por completo. Lo positivo, las grandes posibilidades que nos da a día de hoy, disfrutar de todo lo que Internet nos ofrece, que no es poco.

En pentesting, la parte negativa, desde un punto de vista del mercado laboral, es la falta de profesionales en este sector. Creo que desde la formación reglada se debería de hacer algo más para formar en seguridad, no de forma tan transversal sino con ofertas formativas más verticales. La parte positiva, personalmente, hay muchas, pero sobre todo una, y es que tengo la gran suerte de disfrutar mucho con mi trabajo. Creo que cualquiera que se dedique a esto, tendrá la misma percepción positiva.

4. Pura curiosidad, ¿cuáles son los errores más típicos que sueles ver en las empresas?

Sobre todo la falta de concienciación en muchos usuarios de los sistemas de información de esas empresas. Desde el punto de vista técnico, también echo en falta políticas de seguridad básicas, como el uso de contraseñas fuertes o no permitir el uso de configuraciones por defecto en sus sistemas de información. BYOD y la ausencia de políticas de seguridad para estos dispositivos, o la ausencia de un MDM (Gestión de Dispositivos Móviles), es algo también bastante habitual.

5. Como sueles decir, hay que aprender cosas nuevas todos los días, ¿qué tienes en mente últimamente?

Últimamente estoy alternando algunas investigaciones en pentesting de aplicaciones iOS y e ingeniería inversa, conociendo nuevas herramientas y técnicas que pueda utilizar en mi día a día. Para la auditoría de aplicaciones móviles, el análisis estático del binario y en tiempo de ejecución es fundamental. Ahora ando “peleándome” con Radare2, que precisamente me puede ayudar mucho con este tipo de análisis con aplicaciones iOS, no sólo en su análisis estático sino también en la depuración. Me parece una herramienta espectacular y que no domino para nada. Así que ahí ando leyendo documentación a ver si pillo algo.

6. El ataque DDoS de hace unas semanas que lanzo la botnet IoT Mirai era algo que antes o después iba a acabar pasando, ¿cuál crees que debería ser la solución para que este tipo de cosas no vuelvan a pasar?

Está claro que seguimos cometiendo los mismos errores. Por desconocimiento, los usuarios hacen uso de dispositivos IoT de los cuales no conocen su funcionamiento más allá de la funcionalidad básica. Desconocen cómo se comunican y por lo tanto cómo protegerlos. Esto da lugar a este tipo de ataques, y lo extraño es que no se haya producido mucho antes. ¿La solución? Creo que es un cúmulo de varios factores. Los fabricantes deberían de incluir en su manual de usuario, unas indicaciones básicas de seguridad en cuanto a protección, no permitir configuraciones por defecto (como credenciales) y los usuarios deberíamos de preocuparnos más de esta protección.

7. Hablando de noticias de seguridad, ¿con cuál te quedaste pegado al asiento y tuviste que volverla a leerla? ¿por qué?

Bueno han sido muchas, pero quizás por ser más reciente, la del robo de datos de tarjetas bancarias en la India, creo que cerca de 3 millones de tarjetas afectadas. Impactante.

8. Informalizar las conferencias de hacking con cerveza ha sido una gran idea., ¿cuáles dirías que son las mayores diferencias entre el primer Hack&Beers y el último?

Ya son 4 años de Hack&Beers, y llegar hasta aquí no es fácil, sobre todo porque la gente que participa organizando cada H&B está trabajando y estudiando, y precisamente no les sobra mucho tiempo. Mantener la filosofía de carácter abierto a todo el mundo, no solo asistentes sino también de ponentes es uno de los factores que nos han ayudado durante este tiempo. Por lo tanto la gran diferencia no va más allá que del número de ciudades en los que estamos ya presentes (más de 20 si no recuerdo mal) y la cantidad de dinamizadores y ponentes que tenemos en toda España, a los cuales desde aquí quiero aprovechar y agradecer su inmensa labor, ya que sin ellos H&B no sería posible.

9. Hoy en día todo el mundo habla de Mr. Robot, pero tampoco tenemos que olvidar clásicos como Wargames. Sabiendo que te gusta el cine, ¿qué películas “old school” consideras indispensables?

Bueno la de Juegos de Guerra creo que es típica ya y todo el mundo la recomendamos. Yo recomendaría también Hackers, a mí particularmente me gustó mucho y digamos que ahí empezó mi interés por la seguridad. Además la banda sonora con Prodigy, entre otros, es brutal.

10. Para acabar, me gustaría hacerte una pregunta que me suelen hacer: Me quiero comprar un portátil para hacking, ¿qué me recomiendas?

Sin entrar en detalle de fabricantes, y por mi experiencia, al final lo que más vas a necesitar es micro y RAM, sobre todo porque usarás varias máquinas virtuales, para hacer pruebas. Actualmente tengo un i7 con 16 GB de RAM, Debian y VirtualBox para la virtualización. Para un perfil principiante, quizás menos requisitos hardware para empezar, y en cuanto a distribución pues Kali, que ya tiene instalado la mayoría de herramientas necesarias para hacer pentesting.

The post Entrevista a Miguel A. Arroyo (@miguel_arroyo76) appeared first on S3lab.

]]>
Auditando un servidor con Dabo (Parte II) http://s3lab.deusto.es/auditando-un-servidor-con-dabo-parte2/ Tue, 22 Jul 2014 11:29:08 +0000 http://s3lab.deusto.es/?p=2350 Siguiendo con la visita que @Daboblog nos hizo al S3Lab, habíamos hablado de los plugins que utilizamos para empezar a auditar con tan solo navegar. Después de esto, nos mostró herramientas para auditar wordpress o joomla (los sistemas más utilizados para

The post Auditando un servidor con Dabo (Parte II) appeared first on S3lab.

]]>
Siguiendo con la visita que @Daboblog nos hizo al S3Lab, habíamos hablado de los plugins que utilizamos para empezar a auditar con tan solo navegar. Después de esto, nos mostró herramientas para auditar wordpress o joomla (los sistemas más utilizados para publicar webs). Las herramientas eran wpscan para wordpress y joomscan para joombla. Estas herramientas se utilizan para localizar las versiones de los gestores de contenido, posibles archivos de elementos sensibles y versiones de los plugins instalados.Para otras plataformas, también nos enseñó que existían herramientas, como whatweb, OpenVas, ZAP, W3af o nikto. Estas herramientas son extremadamente minuciosas a la hora de buscar elementos que afectan a la seguridad del servidor, pero tiene el problema que no todas son tan inocuas como la simple navegación web. Aun así, son unas herramientas a tener muy en cuenta para mantener la seguridad del sistema.

Pero claro, una vez que ya hemos obtenido cierta información sobre el sitio web y su servidor, es necesario determinar la gravedad de la vulnerabilidad. Dabo nos mostró el proyecto OWASP y que es una buena metodología la catalogación de las vulnerabilidades en base a este proyecto.Ya que habíamos visto algunas de las herramientas necesarias para hacer auditorías a servidores web y en base a que metodología mostrar los resultados, ahora tocaba la parte de pentesting. Vimos ataques en tiempo real contra sus servidores. Algo temerario, pero muy visual e instructivo. Empezamos con nmap y un parámetro que me gustó mucho debido a la información que nos brinda, -sC. Vimos que el servidor nos daba toda la información sobre los puertos, por lo que, como dijo Dabo, es como no tener firewall. Modifico la configuración del firewall y de los IDS-IPS para que al hacer otro nmap, la información fuera nula. Utilizamos la herramienta hydra para atacar mediante fuerza bruta su servidor mediante el puerto ssh y ftp. También la herramienta hulk para hacer una denegación de servicio. Ninguna de las dos funciono debido a que él tenía bienurado Apache para evitar ataques de fuerza bruta y DDoS. Todo ello, con una simple revisión a fondo de la configuración de Apache.

ServersTodos estos ataques fueron registrados por los sistemas de logs con la IP, la hora y que se atacaba. Los logs, son otro de los grandes pilares de la seguridad en servidores. Los logs que nos enseñó Dabo abarcaban tanto los de tiempo real como los históricos. Esto mostraba una radiografía completa de todo lo que había sucedido con el servidor, algo muy importante para su optimización, para aprender nuevos ataques y para gestionarlo. Por otra parte, algunos ataques podían tumbar algunos servicios críticos como Apache o MySQL, pero la herramienta Monit, mitigaba ese problema volviendo a levantar el servicio. Para evitar muchos de los nuevos ataques o fallos de seguridad en el propio kernel vimos cómo funcionaba grsecurity y las comparativas con otros sistemas como SELinux o AppArmos. Estos ataques controlados nos dejaron una idea clara, un atacante hace lo posible para que no se le pueda detectar o al menos, hacerlo lo más difícil posible su detección. Para anonimizarse, los atacantes suelen utilizar la red TOR. Nosotros vimos Tails, un sistema operativo basado en Debian para navegar de manera anónima en el cual se pueden instalar todas las herramientas que hemos visto.

Para el último día nos reservó una sorpresita. Teníamos una máquina virtual con un Debian y apache montado. No enseño la herramienta maldetect que buscaba malware en páginas web. Instalamos la aplicación y, al poco tiempo de haberla ejecutado, diciéndola la ruta donde se alojaban las webs, nos encontró un elemento sospechoso. A primera vista era un archivo .htaccess, pero como la herramienta maldetect nos lo había marcado como malo, y el comando file nos decía que era un script php, la cambiamos la extensión a php y sin darnos cuenta, Dabo nos había metido un rootkit en nuestro servidor. Además, estaba codificado, lo que hacía un poco más difícil su detección. Al final, a lo tonto, aprendí bastante sobre los servidores, el poco tiempo que se les dedica para ponerlos en condiciones, lo sencillo que es configurarlos, los diferentes tipos de ataques que se realizan contra ellos y los potentes y necesarios que son los sistemas de logs. También aprendí bastante sobre las diferencias entre los tipos de servers, conceptos como escalabilidad o disponibilidad y laconfigimportancia tanto de elegir una buena base para el servidor en el proceso del desarrollo web, como la importancia de saber auditar no sólo de forma externa mediante herramientas Software, sino también configuraciones críticas del server.

Fue genial tener a Dabo compartiendo sus conocimientos y “engorilandose” contra sus propios servidores. Es una experiencia magnifica que te enseñen los mejores lo que hacen, como lo hacen y, que además lo hagan de manera práctica.

Un placer Dabo, esperamos verte pronto de nuevo.

Auditando un servidor con Dabo (Parte I)

The post Auditando un servidor con Dabo (Parte II) appeared first on S3lab.

]]>
Auditando un servidor con Dabo (Parte I) http://s3lab.deusto.es/auditando-un-servidor-con-dabo-parte1/ Tue, 15 Jul 2014 13:32:55 +0000 http://s3lab.deusto.es/?p=2301 No hace mucho, hemos tenido la gran suerte de contar con uno de los grandes a nivel nacional en el área de la seguridad de servidores. Muchos que lean esto ya tendrán unos pocos nombres en la cabeza. Probablemente el

The post Auditando un servidor con Dabo (Parte I) appeared first on S3lab.

]]>
No hace mucho, hemos tenido la gran suerte de contar con uno de los grandes a nivel nacional en el área de la seguridad de servidores. Muchos que lean esto ya tendrán unos pocos nombres en la cabeza. Probablemente el suyo sea uno de ellos porque conozcan bien su trabajo, otros lo habrán leído en algún momento de su vida si se han tenido que pegar con servidores basados en Linux y los pocos que no lo conozcáis, ya estáis tardando en hacerlo. Me refiero a David Hernández o, como casi todo el mundo lo conoce, Dabo.

Dabo (David Hernandez)El primer día comenzó explicando que tipos de servicios existían para servidores, cuáles eran los que mejor le parecían a él, cuales usaba y porque. Esas cosas para ir rompiendo el hielo. Una de las ideas que veo importante y que él comento fue que, en el mundo de la seguridad es tanto o más importante leer y estar al día que ser buenísimo haciendo configuraciones y levantando o tumbando servidores. Como ejemplo, nos mostró la metodología OSINT  y su proceso. Como primera toma de contacto, la verdad es que estuvo bien. Conocimos un poco más a la persona que hay detrás de @Daboblog . Pero llegaron los siguientes días y comenzó el “entrar en harina”. Nos enseñó que la buena auditoria se va haciendo sin necesidad de herramientas muy potentes ni automatizadas, que eso de atacar con todo lo que se tiene no es buena metodología, que es mejor ir conociendo el sitio, navegar como un usuario normal y que la propia página, con las malas configuraciones que se dejan “por defecto”, te da la información necesaria para empezar a hacer “pupa”.

Comenzamos con la instalación de plugins para ayudarnos en esta tarea de “gardening”. A nivel de aplicación web, el plugin de Wappalyzer nos sorprendió a todos. Muestra demasiada información, por culpa de las configuraciones por defecto, sobre el software que publica la web mostrando las versiones. Esto puede parecer una tontería, pero es un elemento a tener en cuenta para evitar los ataques automatizados a versiones. A nivel de servidor y contenedor de aplicaciones, los plugins de Server Spy, SearchStatus y HackSearch también ayuda mucho en la tarea de recolectar información sobre el sitio. ServerSpy nos muestra la información sobre el contenedor de aplicaciones o el sistema operativo en el cual está montado y sus versiones. SearchStatus, herramienta de SEO, nos muestra el rango de otras aplicaciones web alojadas en la misma IP (mismo servidor), nos muestra el robots.txt y el sitemap.xml si los hubiera. Esto es muy interesante, ya que en el robots.xml el desarrollador pone lo que no quiere que los buscadores web indexen. Por último, HackSearch es un plugin para gestionar elementos que los buscadores web hayan indexado. Estos elementos normalmente suelen ser ficheros públicos que existen dentro de la web, pero otras muchas veces suelen ser configuraciones, backups o contraseñas. Sí, habéis leído bien, contraseñas, impresionante. Con estas herramientas, la simple navegación por la web ya es el primer paso del pentesting, recolectar información. Aunque hay sitios muy mal educados que nos intentan engañar con lo que realmente tienen, publicando cosas que no son. Hay que aprender a distinguirlo bien..

Con toda esta información que nos regalan las web que vamos visitando, lo único que consiguen es facilitar a los posibles atacantes que exploits concretos usar. Lo más gracioso vino después. Una vez que detectamos que el propio software del servidor web publicaba las versiones que utilizaba, nos comentó como taparlo. Fue nuestro “bautismo” en servidores con Dabo. Cambiamos una configuración “por defecto”, que está alojada en /etc/, para que esa información no fuera tan sensible. Lo más interesante fue que hacer este cambio es una trivialidad. Como todo en UNIX, fue cambiar 2 valores del archivo de configuración. El objetivo de cambiar este tipo de información que se muestra tan alegremente al resto del mundo es evitar ataques automatizados, es decir, seguridad por oscuridad. Además, esta metodología de trabajo, en muchas ocasiones, evita que nos molesten en nuestras vacaciones por ataques de 0 day, ya que como no mostramos nuestras versiones, es un poco más complicado que nadie se moleste en atacarnos sin saber si va a lograr algo.

Aun así, muchos de los servicios que se publican al mundo, aunque no sean visitados mediante la web y estos plugins no obtengan su identificador, se pueden utilizar herramientas “made in old school” como netcat. Al conectarnos por nc a una ip y puerto, normalmente nos devuelve su banner con más información de la que debería.

Auditando un servidor con Dabo (Parte II)

The post Auditando un servidor con Dabo (Parte I) appeared first on S3lab.

]]>