¡Tu mensaje de bienvenida, twitter o publicidad aquí!

| Suscríbete vía RSS

26 sept 2010

Introducción a Hping

| 0 comentarios |

Introducción

Hping es una herramienta encargada de generar y analizar paquetes TCP/IP, permitiéndonos
falsificar la información enviada con el objetivo de realizar auditorías de seguridad
y poder testear redes y sistemas de detección de intrusos.
Para más información[wikipedia]

Para poder utilizarla, suponiendo que estamos en una distribución Ubuntu, desde terminal:

sudo apt-get install hping3

Un paseo rápida por las páginas de man nos revela que podemos usarla para:

  • Probar reglas de firewall.
  • Escaneo de puertos avanzados.
  • Probar el rendimiento de una red utilizando diferentes protocolos, tamaños de paquetes, tipos de servicios y fragmentación.
  • Descubrir la unidad máxima de transferencia (MTU) de un paquete.
  • Transferir ficheros a través de un firewall.
  • Hacer traceroute entre diferentes protocolos.
  • Usarlo como Firewalk.
  • Fingerprinting de sistemas remotos.
  • Auditar pila TCP/IP.
  • ...
Utilización
El uso más sencillo es sustituir a la herramienta ping:

La única diferencia está en algunos flags de control, en este caso RA hace referencia a RST/ACK que nos informa de que el puerto está cerrado.

Probamos haciendo uso de otro puerto:


En este caso observamos como el flag está marcado a SA, lo cual hace referencia a SYN/ACK o lo que es lo mismo, nos está informando de que el puerto se encuentra abierto.

Otro uso que podemos darle a hping es emplearlo como el comando traceroute, y que nos muestre el camino que recorre un paquete desde su origen hasta el destino. Configurando los flags a nuestro antojo, en este caso podemos lanzar el comando con la opción -t donde especificamos el valor del TTL(time to live), y con -z que a cada pulsación de CNTRL+z incrementamos en uno el valor del TTL.

Otras posibilidades pueden ser:
  • Hacer escaneos de puertos del 100 al 110:
    hping3 seguesec.blogspot.com -V --scan 100-110

  • Enviar paquetes UDP spoofeados desde varios destinos:
    hping3 seguesec.blogspot.com --udp --rand-source
  • Firmar paquetes:
    hping3 -2 -p 7 seguesec.blogspot.com -d 70 -E text.txt
  • Enviar paquetes ICMP a un determinado host
    hping3 seguesec.blogspot.com --icmp -V
  • Enviar paquetes TCP SYM cada determinados segundos a un puerto específico
    hping3 seguesec.blogspot.com -S -V -p puerto -i segundos
  • Y si quieres empezar a tocar las narices provocar un SYN Flood Attack con el siguiente comando:
  • hping3 -i ul -S -p 80 192.168.0.10
Otras opciones más interesantes pasan por hacer packet crafting o probar las reglas del firewall, que veremos en entradas posteriores.

10 sept 2010

Explotando Adobe Cooltype Sing

| 0 comentarios |

Hace unos días apareció una nueva vulnerabilidad en los productos Adobe, en especial para el lector PDF Adobe Reader, en este caso aprovechando una vulnerabilidad en el campo "uniqueName" situado dentro de la estructura de la tabla de fuentes True Type, permitiendo al atacante producir un desbordamiento de pila y ejecutar código arbitrario.

En Metasploit no han tardado mucho en desarrollar un exploit e integrarlo para que podamos hacer las pruebas: adobe_cooltype_sing.rb

Para poder explotarla:



Los parámetros a configurar son el nombre del PDF que se genera y el path donde se almacenará, también podemos configurar el objetivo sobre el cuál queremos lanzarlo.



Cargamos el payload a lanzar



Y por último ejecutamos el exploit y lanzamos el handler a la espera de que el objetivo ejecute el PDF y nos devuelva la sesión



El único problema es que en determinadas plataformas y versiones de Adobe Reader este se queda colgado y no ejecuta el PDF.

Si os dais una vuelta por el SVN del exploit podréis observar los nuevos commits que se van añadiendo y las versiones que se van soportando.