** OT Re: [escepticos] hackers, LHC y otras hierbas

Román Ramírez patowc en 0z0ne.com
Mie Sep 24 00:20:23 WEST 2008


> Es facil.
> Una DMZ para los servidores de internet (web, correo, ...), una para los que 
> reciben la info del LHC, una red para los ordenadores normales (con conexion, 
> y una red propia no conectada a nada (o mejor sin red) para los que controlan 
> el LHC.
> como mucho, y con un firewall de por medio, puedes llegar a los datos 
> recibidos del LHC.
> a controlarlo nunca.

Con ese ejemplo, y puestos a especular porque si no lo pruebas 
directamente no saldremos de dudas, analizaría las ips del web, 
registros MX, NS etc. y verificaría si están en un ISP externo o en la 
propia organización.

Si están en un ISP, pasaría, por supuesto, y buscaría otra alternativa.


Si están en la red de la organización y la estructura es tal y como la 
describes...

El objetivo desde el exterior sería atacar un servicio público que me 
permitiera la entrada.

Asumimos que ya he entrado al web, ¿no?

¿Me concedes la licencia de que el web está en plataforma Linux? :DDD Es 
por evitarme pasos :)

Examino la red, ¿está switcheada? Por supuesto. Pongamos que es un cisco 
y está conectado con otros ciscos y tiene VLANes, ¿estamos de acuerdo 
hasta aquí?

Intento examinar los dispositivos de red por SNMP a ver qué saco.

Fuerzo al servidor a descargar una herramienta que se llama yersinia y 
me pongo a enredar con el Spanning-Tree y otros protocolos para ver si 
puedo salir de la VLAN o forzar al switch a comportarse de manera anómala.

¿Intento el tema del arp poisoning y me hago pasar por el servidor web? 
Observa que en este punto si un admin se conecta, lo hace contra mi máquina.

Tiro el web para que canten las alarmas en la consola de gestión. Un 
admin se intentará conectar.

Localizo su IP, le dejo conectar contra mi "proxy" de SSH.


Aquí diferimos. Dices que un admin nunca pasaría por encima del aviso 
del SSH y yo creo que sí. Tendrás que hacer un acto de fe :)

Una vez ha pasado por mí, tengo la contraseña de administrador, la ip 
desde donde ha originado la conexión y me puedo hacer a la idea del plan 
para atacarle.

Puedo probar con ataques y 802.1q (para ponerme tags de vlan y jugar con 
yersinia)


Pero todo esto, es especular y lo tendríamos que ver sobre la marcha... 
Así en frío es relativamente complicado :)) pero que es viable, SÍ.

Y no tan complicado.



>
>> Ese Web... ¿se conecta a alguna Base de Datos? ¿Puede ser un SQL server?
>> (xp_cmdshell) ¿un Oracle? ¿mysql?...
> ¿para que?
> si lo necesita para la web.... sera un servidor dedicado solo a eso, no al 
> resto.

Hombre, si es un web estático no tendrá enlace con base de datos alguna, 
pero si tiene contenido dinámico o de negocio... en algún punto habrá un 
conector de base de datos, y examinando el contenido de los ficheros de 
configuración de la BBDD, o el código php, asp, jsp, los jars, etc. 
aparecerán los datos de conexión.

Tanto para SQLServer, Mysql, Oracle etc. hay diversas maneras de 
ejecutar en shell...




> No. A un medico que te da la crema equivocada y hace que te duela algo mas de 
> lo que deberia, no le pasa nada. Lo he comprobado yo mismo. Igual que al que 
> le hacen un defacement.
> A uno que la caga en una operacion porque esta con resaca y mata al paciente 
> deberian meterlo en la carcel.
> Igual que si la caga el que hace el programa que controla los semaforos y hay 
> un accidente grave (por poner un ejemplo).

Esa es la conslusión a la que yo quería llegar :)


Otra cosa es que exista el corporativismo o que sea complejo pedir 
responsabilidades, pero vamos, que debe haberlas (en función a lo severo 
que uno sea :DD )



Más información sobre la lista de distribución Escepticos