viernes, 15 de marzo de 2019

Pentesting contra servicios ocultos TOR (2)

Para leer la primera parte, hacer click acá.

 

Pentesting contra servicios ocultos FTP


Existen muchas implementaciones del servicio FTP y tanto desde el lado del cliente como desde el lado del servidor y tambíen, han sido muchas vulnerabilidades se han encontrado y explotado en dichas implementaciones. Si un servidor FTP vulnerable se expone en la web profunda de Tor, es probable que pueda seguir siendo utilizado sin mayores problemas en el caso de que solamente un grupo reducido de usuarios conozca su dirección ".onion" y no pretendan vulnerlo, pero si un atacante descuble dicha dirección no tardará demasiado en hacerse con el control del servicio.
Las directivas utilizadas para crear un servicio FTP no son diferentes a las de cualquier otro tipo de servicio oculto, lo único que probablemente cambiará será el punto y el directorio. Por ejemplo:
HiddenServiceDir    /home/adastra/Escritorio/hidden_service_ftp/
HiddenServicePort  21 127.0.0.1:21
Las lineas anteriores se incluirán en el fichero "torrc" y en la máquina donde se levanta la instancia de Tor, deberá existir un proceso vinculadoal puerto "21". La dirección ".onion" generada también responderá únicamente a las paticiones entrantes por el puerto "21".
Nuevamente se puede utilizar SOCAT para crear un túnel entre el servicio oculto y la máquina del atacante, pero evidentemente es necesario que en la máquina del atacante se levante una instancia de Tor que tenga la propiedad SOCKSPort establecida para poder utilizar un proxy SOCKS que permita el acceso a la web profunda de Tor y conseguir llegar al servicio oculto.
>socat TCP4-LISTEN:8000,reuseaddr,fork SOCKS4A:127.0.0.1:andsgt5c5mou9ct6.onion:21,socksport=9150
El puerto que se abrirá en la máquina del atacante será el "8000" y cualquier petición que llegue a dicho puerto, será automáticamente enrutada al servicio oculto en el puerto "21" cuya dirección "andsgt5c5mou9ct6.onion". Evidentemente para que dicho enrutamento funcione correspondiente se debe establecer el proxy SOCKS, que en este caso es el puerto "9150", puerto por defecto que utiliza Tor Browser.


Despúes de verificar que la conexión se puede establecer, en el momento de utilizar una herramienta como Metasploit Framework para realizar pruebas automatizadas utilizando los módulos auxiliares que se encuentran incluidos en el Framework.


Pentesting contra servicios ocultos SSH


SSH es un protocolo bastante conocido y utilizado por prácticamente todos los administradores de sistemas y también es un protocolo muy utilizado en la web profunda de Tor. No es sencillo encontrar direcciones ".onion" con este tipo de servicios, pero hay bastantes y a veces no se encuentran debidamente confirmados. Como se ha mencionado anteriormente, la principal dificultad a la hora de atacar y más aún cuando se trata de servicios cuyas funciones son principalmente de administración, como es el caso de cualquier servicio SSH.
Normalmente estas direcciones ".onion" solamente las conocen aquellas personas que crean el servicio oculto y que intentan administrar servidores de forma anónima. Sin embargo, una vez se descubre la dirección del servicio oculto en cuestión, nuevamente basta con crear un túnel cuyo endpoint será el servicio oculto y a continuación realizar pruebas de pentesting con las herramientas habituales. Suponiendo de la dirección del servicio oculto SSH a atacar es "sdalwepv4on29yt", la siguiente imagen enseña la forma en el que se debe crear un túnel con SOCAT y cómo utilizar el cliente SSH en sistemas Linux (openssh-cliente) para realizar la conexión contra el servicio oculto.


Despúes de verificar que el servicio se encuentra activo y que el túnel funciona correspondiente a la hora de enrutar las peticiones adecuadamente, se puede realizar un proceso de pentesting básico utilizando Mestasploit Framework.


Además de utilizar MSF también se puede utilizar otras herramientas comunes como, THC Hydra.



por Daniel Echeverri Montoya.

No hay comentarios.: