- 1a fase [6 al 12 de octubre]: formaréis equipos de 8 que a su vez se dividirán en dos subequipos (4 y 4): uno encargado de atacar a otros equipos y el otro de “defenderse” de los ataques del resto de equipos. Se proporcionará a cada equipo acceso a un VPS con un servidor web preinstalado y una página web simple (en cuanto a diseño y funcionalidad) pero completa en lo que a proporcionar mecanismos para que pueda ser atacada se refiere.
- 2a fase [13 al 23 de octubre]: pondremos a prueba vuestro potencial y descubriremos si todo el trabajo anterior os dirige al camino de “El Elegido”. Durante esta segunda fase se harán públicos los sitios web de cada equipo y se pasará a la fase de ‘ataque’. Los equipos, además de detectar vulnerabilidades de otros equipos y guardar evidencias de ello, tendréis que evitar ataques por parte de vuestros compañeros.
Durante la primera fase del reto se compuso el equipo. Para ello se colgó una entrada en el foro informando de la creación de nuestro grupo y solicitando la participación de compañeros hasta completarlo. En un principio, cuando se envió la inscripción el grupo lo componíamos ocho personas.
Para la gestión de los componentes del grupo se creó un grupo de google moocHack7 y mediante la participación en dicho grupo se obtenían los datos de acceso al servidor y otros documentos.
Durante el proceso, la contraseña del servidor fue modificada por motivos de seguridad, puesto que uno de los miembros del grupo lo abandonó después de tener acceso al servidor (IP y password). A partir de ese momento pasamos a ser siete integrantes.
Finalmente, aunque siete personas aceptan participar en el reto, solamente tres hemos sacado adelante el proyecto, puesto que el resto no ha realizado actividad alguna.
Los integrantes iniciales del equipo fueron: P. Perez, A. Sanchez, Cx.Chuqui, D. Hernández, Pumori3, Alberto Iglesias, Maite Monasterio, Sergio Martín. Los cinco primeros, son los que no han realizado actividad alguna.
Durante la segunda fase intentamos conseguir más integrantes, pero no fue posible, así que
las tres personas que quedábamos tuvimos que defender y realizar los ataques. El primer paso fue defender nuestro servidor, para ello instalamos la aplicación fail2ban y se configuró para evitar posibles ataques por fuerza bruta.
Se realizó una exploración de puertos y servicios activos en el servidor mediante la aplicación nmap, detectándose vulnerabilidades en el puerto 21 (ftp). En la base de datos de vulnerabilidades (NVD) se detectaron fallos en la aplicación cactis y gitlist instaladas y accesibles desde el frontend.
nmap Análisis de puertos abiertos
PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.5 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u2 (protocol 2.0) 80/tcp open http Apache httpd 2.2.22 ((Debian)) 8000/tcp open http-alt?
Para solventar la vulnerabilidad del puerto ftp, se desactivó el acceso público (cuenta anonymous) que daba acceso al fichero mooc-hacking-team-0065-level-02.gpg
1/tcp open ftp vsftpd 2.3.5 | ftp-anon: Anonymous FTP login allowed (FTP code 230) |_-rw-r--r-- 1 0 0 1026 Oct 07 08:15 mooc-hacking-team-0065-level-02.gpg
Para cambiar la configuración, era necesario modificar el fichero /etc/vsftpd.conf
# Allow anonymous FTP? (Disabled by default). anonymous_enable=YES -> cambiar a NO
Otra de las tareas a realizar era modificar la web con un logo.
Aspecto final servidor web.
En cada servidor el consejo dejo 3 archivos ocultos que se deberían localizar en cada servidor.
Localización de cada archivo cifrado.
root@team-0065:/# find / -name *.gpg /usr/share/doc/base-files/mooc-hacking-team-0065-level-01.gpg /srv/ftp/mooc-hacking-team-0065-level-02.gpg /var/lib/mysql/mooc-hacking-team-0065-level-03.gpg root@team-0065:/#
La tarea del ataque, se comenzó con la vulnerabilidad más fácil, el ftp. Descargando los archivos de los servidores que tuvieran esta vulnerabilidad. De un total de 72 servidores (5 casi siempre apagados), por lo que nos dejaba 67 posibles víctimas, se consiguieron obtener 25.
level-02
listado de archivos conseguidos y enviado al consejo:
mooc-hacking-team-0003-level-02.gpg mooc-hacking-team-0010-level-02.gpg mooc-hacking-team-0025-level-02.gpg mooc-hacking-team-0028-level-02.gpg mooc-hacking-team-0035-level-02.gpg mooc-hacking-team-0039-level-02.gpg mooc-hacking-team-0042-level-02.gpg mooc-hacking-team-0044-level-02.gpg mooc-hacking-team-0051-level-02.gpg mooc-hacking-team-0052-level-02.gpg mooc-hacking-team-0053-level-02.gpg mooc-hacking-team-0055-level-02.gpg mooc-hacking-team-0057-level-02.gpg mooc-hacking-team-0058-level-02.gpg mooc-hacking-team-0059-level-02.gpg mooc-hacking-team-0060-level-02.gpg mooc-hacking-team-0063-level-02.gpg mooc-hacking-team-0064-level-02.gpg mooc-hacking-team-0069-level-02.gpg mooc-hacking-team-0070-level-02.gpg mooc-hacking-team-0071-level-02.gpg mooc-hacking-team-0072-level-02.gpg mooc-hacking-team-0074-level-02.gpg mooc-hacking-team-0075-level-02.gpg mooc-hacking-team-0077-level-02.gpg
Una vez hechos públicos los servidores, comenzaron los ataques y nuestro servidor también fue atacado. Investigando los logs de acceso (access.log y access.log.1) y de errores (error.log y error.log.1) se detectaron unos registros de una ejecución .php que resultaba sospechosa, puesto que aparecía reiteradamente. Analizar los registros nos permitió detectar y localizar la vulnerabilidad que tenia nuestro servidor y posiblemente los otros.
/usr/share/cacti/site/include/csrf/csrf-magic.php /var/www/gitlist/cache/jkn.php ip servidor/gitlist/cache/x.php?cmd=find%20/%20-type%20f%20-name%20mooc*gpg
El archivo x.php, creaba una consola y permitía ejecutar comandos linux y el resultado se mostraba en la página. El otro archivo jkn.php, localizaba los archivos en el servidor y permitía descargar cada archivo.
Ejemplo 1: x.php?cmd=ls , listaba las carpetas y archivos del servidor.
Resultado: archives jkn.php output.txt salida.txt views x.php z.php
Ejemplo 2: x.php?cmd=find%20/%20-type%20f%20-name%20mooc*gpg buscaba la ubicación de los tres archivos.
Resultado: /usr/share/doc/base-files/mooc-hacking-team-0065-level-01.gpg /srv/ftp/mooc-hacking-team-0065-level-02.gpg /var/lib/mysql/mooc-hacking-team-0065-level-03.gpg
Mediante el otro código php, se analizo el contenido y se averiguó cómo obtener los archivos.
Ip servidor/gitlist/cache/jkn.php?
Resultado: Define level
Si se define el nivel en la consulta a ejecutar /gitlist/cache/jkn.php?level=1, el resultado es una ventana donde se descarga el primer archivo. Modificando el nivel por 2 o 3 se obtendrían el resto de archivos.
Igualmente que se obtenían los archivos de nuestro servidor, es de esperar que sucediera lo mismo con el resto de servidores. Así fue como se consiguió obtener los archivos level-01 y level-03 de otros servidores.
level-01
listado de archivos conseguidos y enviado al consejo:
mooc-hacking-team-0028-level-01.gpg mooc-hacking-team-0035-level-01.gpg mooc-hacking-team-0039-level-01.gpg mooc-hacking-team-0042-level-01.gpg mooc-hacking-team-0044-level-01.gpg mooc-hacking-team-0051-level-01.gpg mooc-hacking-team-0053-level-01.gpg mooc-hacking-team-0057-level-01.gpg mooc-hacking-team-0058-level-01.gpg mooc-hacking-team-0059-level-01.gpg mooc-hacking-team-0063-level-01.gpg mooc-hacking-team-0064-level-01.gpg mooc-hacking-team-0069-level-01.gpg mooc-hacking-team-0071-level-01.gpg mooc-hacking-team-0072-level-01.gpg mooc-hacking-team-0074-level-01.gpg mooc-hacking-team-0075-level-01.gpg mooc-hacking-team-0077-level-01.gpg
level-03
listado de archivos conseguidos y enviado al consejo:
mooc-hacking-team-0035-level-03.gpg mooc-hacking-team-0039-level-03.gpg mooc-hacking-team-0044-level-03.gpg mooc-hacking-team-0053-level-03.gpg mooc-hacking-team-0057-level-03.gpg mooc-hacking-team-0058-level-03.gpg mooc-hacking-team-0059-level-03.gpg mooc-hacking-team-0064-level-03.gpg mooc-hacking-team-0069-level-03.gpg mooc-hacking-team-0072-level-03.gpg mooc-hacking-team-0075-level-03.gpg mooc-hacking-team-0077-level-03.gpg
Los logros obtenidos, fueron:
- level-01 18/67 (mooc-hacking-team-xxxx-level-01.gpg)
- level-02 25/67 (mooc-hacking-team-xxxx-level-02.gpg)
- level-03 12/67 (mooc-hacking-team-xxxx-level-03.gpg)
Me gustaría mostrar desde aquí mi más sincero agradecimiento a Alberto y Maite por el gran trabajo que han realizado.
1 comentarios:
Hola Sergio.
Disculpá que te moleste por acá.
Quería hacerte unos comentarios y agradecerte por la info del stb comtrend.
Te dejo mi email por si podes escribir. F c a s s i a @ e c l i p s o. e u
Gracias por tu tiempo
Publicar un comentario