martes, 9 de febrero de 2010

Telnet vs SSH

En cualquier entorno de trabajo, la herramienta SSH siempre es preferible a Telnet. Este último fue muy útil para la administración remota de equipos, pero su falta de esquema de autenticación, unido a su falta de seguridad (las contraseñas viajan en plano) y a las vulnerabilidades de los daemons, ha hecho que esté en desuso y no se recomiende en detrimento de SSH. Dicho protocolo resulta significativamente más seguro puesto que cifra las transmisiones, haciendo que los posibles atacantes tengan más difícil un ataque a un servidor remoto, teniendo que basarse ya en técnicas de REPLAY que a día de hoy ya no son útiles.

En primer lugar, ponemos a Wireshark a capturar paquetes de la red como se ha explicado anteriormente. Después, arrancando una sesión de Telnet ya sea con Putty u otro programa de terminal, intentamos conectarnos a Petra, ahí tenemos nuestros datos viajando en claro por la red. Para verlo, seleccionamos uno de los paquetes que usa el protocolo Telnet en la pantalla principal, y en el pop up que sale al pulsar el botón derecho del ratón encima, seleccionamos la opción "Follow TCP Stream", obteniendo un resultado similar a éste:


Los caracteres en rojo son los salientes, y los que están en azul son los entrantes. Los caracteres de login se ven duplicados a causa del eco local de Telnet. Hagamos lo mismo con SSH.


Como puede observarse, la transmisión con SSH es un chorro de bytes sin sentido para alguien que pueda interceptar los paquetes. De todas formas, hay que tener cuidado, pues SSH1 -la primera versión- es vulnerable a ataques de fuerza bruta, y programas como Ettercap los rompen como el cristal.

Vulnerabilidad 6: denegación de servicio

Este aviso indica que un atacante remoto podría enviar paquetes de TCP 23 (Puerto Telnet) Telnet o el retroceso de los puertos TCP 2001 a 2999, desde 3001 hasta 3099, desde 6001 hasta 6999, y desde 7001 hasta 7099. Estos paquetes podría causar una denegación de servicio condición y la causa de dispositivos de red a rechazar cualquier intento de conexión más a la de Telnet, Telnet inverso, SSH, SCP, RSH, y servicios de gestión remota HTTP.

Esto significaría negar a una organización la capacidad para administrar remotamente los dispositivos de red hasta que alguien vuelva a cargar los dispositivos o esté físicamente conectado a la consola para borrar el buffer de memoria y restablecer las conexiones. Así, el router o switch no está caído, pero la organización no tiene la capacidad para administrar el dispositivo.

Vulnerabilidad 5: ejecución remota de código

La vulnerabilidad podría permitir que un atacante obtuviera las credenciales y las usara para volver a iniciar sesión en los sistemas afectados. El atacante adquiriría derechos de usuario en un sistema idénticos a los del usuario que ha iniciado sesión. Este escenario podría, en última instancia, tener como resultado la ejecución remota de código en sistemas afectados. Un atacante que aprovechara esta vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Entre el software afectado está Windows XP Service Pack 2, Windows XP Service Pack 3, Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2.

Referencias:
http://www.microsoft.com/spain/technet/security/bulletin/ms09-042.mspx
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1930
http://www.microsoft.com/spain/technet/security/bulletin/MS00-067.mspx
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0834

lunes, 8 de febrero de 2010

Vulnerabilidad 4: revelación de información en el cliente Telnet

Esta vulnerabilidad podría permitir la revelación de información. Un intruso que explote exitosamente esta vulnerabilidad de divulgación de información podría leer remotamente las variables de la sesión de los usuarios que tengan una conexión abierta con el servidor Telnet malicioso. Esta vulnerabilidad podría ser utilizada para producir información útil para intentar realizar el compromiso del sistema afectado.

En el siguiente enlace se puede obtener actualizaciones de seguridad para solucionar el problema:
http://www.microsoft.com/technet/security/bulletin/MS05-033.mspx

lunes, 1 de febrero de 2010

Configuración básica mediante Telnet del router zyxel prestige 660hw

En este ejemplo se va a realizar la apertura de puertos del router usando Telnet, para ello necesitaremos conocer nuestra dirección IP privada y la dirección IP de la puerta de enlace.


Empezamos abriendo Telnet, nos conectamos a nuestra puerta de enlace e introducimos la contraseña del router y una vez hecho esto ya estaremos en el menú principal. En este ejemplo se van a abrir una serie de puertos, por lo que se escogerá la opción 15 (NAT Setup).


De entre las dos posibles opciones que nos salen escogemos la segunda NAT Server Sets


En el siguiente paso seleccionaremos Used for SUA Only


Llegamos al último paso que es donde realizaremos el mapeo de puertos. A continuación se explicará para qué sirve cada campo:

En primer lugar, podemos ver que la opción número 1 pone Default. En esa opción sólo se puede modificar la IP privada. Si ponemos la IP privada de nuestro PC mapearemos todos los puertos (se supone que estarán abiertos todos, aunque no se comportará el router como si estuviera en monopuesto, además tampoco es recomendable).

En segundo lugar podemos mapear un determinado puerto (recomendado), para ello en el campo Start Port No. pondremos el puerto que queremos abrir por ejemplo el puerto 4500, y en End Port No. el mismo (4500) y en IP Address la IP Privada (En este ejemplo 192.168.1.33). En la foto inferior se muestran los puertos que se han abierto.

Por último tenemos otra opción. La apertura de rangos de puertos. En Start Port No. ponemos el puerto de inicio, por ejemplo el 2300. Si queremos abrir 100 puertos por ejemplo, en End Port No. pondríamos 2400. De ese modo se abriría desde el 2300 al 2400 ambos inclusive.



En el siguiente video puede verse otro ejemplo de como abrir los puertos:



En este ejemplo se ha mostrado cómo abrir los puertos pero también se podrían realizar otros cambios en la configuración del router.

Referencia: http://www.adslzone.net

jueves, 28 de enero de 2010

Backdoor.Win32.CyberSpy

Categoría
Backdoor: es uno de los tipos más peligrosos de troyano y el más extendido. Estos troyanos funcionan como una utilidad de administración remota que abre la máquina infectada a un control externo a través de una LAN o de Internet. Funcionan de la misma manera que los programas de administración remota utilizada por los administradores del sistema, cosa que los hará difíciles de detectar.

Descripción
Este troyano se presenta como un servidor de Telnet, además permite informar a su creador sobre la presencia de redes, vía e-mail o ICQ. También tiene la posibilidad de realizar ajustes en su configuración.

Tras ejecutar el programa, el virus se copiará en el directorio de Windows y se registra a si mismo en el registro del sistema para iniciarse cada vez que el sistema infectado se reinicie. Cuando se haya hecho esto, se enviará un aviso por e-mail o por ICQ (dependiendo de la configuración), para luego comenzar a escuchar un puerto TCP/IP específico de forma clandestina.

Una vez que el atacante ha recibido información sobre las redes que ha transitado el virus, podrá controlar Backdoor.CyberSpy con la ayuda de cualquier cliente de Telnet y así conseguirá acceso a la línea de comandos del equipo de la víctima.

Referencia: http://www.viruslist.com/

miércoles, 27 de enero de 2010

Vulnerabilidad 3: Apple Mac OS X Telnet Stack Overflow Vulnerability

Se ha detectado una vulnerabilidad (mayo 2009) en Apple Mac OS X que podría provocar el desbordamiento de la pila. Un atacante podría aprovecharse de esta vulnerabilidad engañando a una víctima para que se conecte a un servidor malicioso vía Telnet. Si el ataque tuvo éxito permitirá que el código suministrado por el atacante se ejecute en el contexto de la víctima.

Referencia: http://www.securityfocus.com/bid/34948/info

Vulnerabilidad 2: Microsoft Windows Telnet NTLM Credential Reflection Authentication Bypass Vulnerability

Se ha detectado una vulnerabilidad en agosto del año pasado en los Microsoft Windows (XP,Vista,...) que permite saltarse la autenticación usando el protocolo Telnet. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado con los privilegios de la víctima. Los ataques que resulten satisfactorios podrían comprometer la información almacenada en el pc víctima de dicho ataque.

En la página de Microsoft podemos encontrár una actualización de seguridad para solucionar dicha vulnerabilidad:

- Windows XP Service Pack 2, Windows XP Service Pack 3: http://www.microsoft.com/downloads/details.aspx?familyid=b3331388-1e52-4924-b512-23275a8fde84&displaylang=en

Rerferencias:
http://www.microsoft.com/technet/security/Bulletin/MS09-042.mspx
http://www.securityfocus.com/bid/35993/info

Correo electrónico con Telnet

Una manera muy sencilla de enviar correos electrónicos, sin necesidad de utilizar un cliente de correo, es conectarse a un servidor de SMTP a través de Internet, simplemente haciendo un TELNET al puerto 25. Una vez conectados al servidor se seguirían los distintos pasos del protocolo SMTP para enviar un correo electrónico.

En los siguientes videos se puede ver el proceso seguido:



domingo, 24 de enero de 2010

Vulnerabilidad 1

Se ha descubierto un error en la instalación por defecto de Sun Solaris que permite a un atacante externo que tenga acceso al servidor de telnet acceder con privilegios de root de forma trivial. El exploit es público y basta con acceder al sistema mediante el comando:
telnet -l "-froot" [nombre_de_host]

También permite sustituir a cualquier otro usuario mediante:
telnet -l "-fusuario" [hostname]

Se ha comprobado que afecta a Sun Solaris 10, pero otras versiones también podrían verse afectadas.

No existe parche oficial. Se recomienda deshabilitar inmediatamente el acceso por telnet, parando el servicio o limitando el acceso al puerto 23.