Testando la seguridad de nuestros servidores II

Seguimos testeando la seguridad de nuestros servidores de manera muy básica,como vimos aquí https://elbinario.net/2018/04/17/testando-la-seguridad-de-nuestros-servidores-i/ Testear la seguridad web de los servidores no es una tarea fácil, puesto que hay muchos vectores de ataques posibles por donde se podría vulnerar la misma, por lo tanto es muy recomendable poder tener a mano una herramienta como golismero, que se integra con un montón de soluciones como (nmap,nikto,xserv,exploitdb,shodan,sqlmap,etc..) para intentar obtener toda la información posible de una sola consulta.

Lo instalamos en debian fácilmente con

apt-get install python2.7 python2.7-dev python-pip python-docutils git perl nmap sslscan
git clone https://github.com/golismero/golismero.git
cd golismero
pip install -r requirements.txt
pip install -r requirements_unix.txt

Usando golismero

Para empezar vamos a realizar un escaneo completo, lo ejecutamos así con las opciones que trae por defecto.

python golismero.py scan IP o HOST -o reporte.html

Como podeis observar golismero tira de varias herramientas entre ellas “harvested” para analizar todas las direcciones y “KeyWords” que va encontrando en varios motores de búsqueda y así poder comprobar si e son susceptibles de tener alguna vulnerabilidad.

Si queremos sacar un informe en html de el test tan solo tenemos que indicárselo en la linea de comandos:

Ojo tardara bastante porque hace un escaneo muy intensivo con varias herramientas y plugins.

Siendo un poco mas específicos podemos sacar el lista de plugins y ataques permitidos por golismero

Para utilizarlo tan solo tenemos que usar la opcion -e seguida de el plugin que queremos usar.

Por ejemplo un test con sslscan

python golismero.py elbinario.net -e sslscan -o informe.html

El cual nos sacara un reporte como el siguiente:

Usando sqlmap

Vamos a comprobar si tenemos vulnerabilidades sqli con sqlmap

sqlmap -u URL_PARAMETRO_VULNERABLE

No vamos a entrar a explicar sqlmap porque lulzcat lo explico de manera muy clara aquí https://elbinario.net/2014/05/23/vistazo-rapido-y-funcional-a-sqlmap/

Si nos aparece este mensaje

Significa que no ha encontrado parámetros de injeccion vulnerables, con los parámetros indicados o bien el servidor se encuentra bajo un WAF(Firewall de aplicación web)

Solo un comentario URL_Rewrite” no protege de sqli solo dificulta la búsqueda del parámetro vulnerable pero nada mas, es seguridad por oscuridad, para prevenir estos ataques es mejor usar estas guía https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

Hydra

En el anterior articulo no comprobamos la seguridad de los usuarios y contraseñas de acceso ssh porque solo se permitía el acceso vía certificado, pero si lo no esta podremos utilizar hydra para intentar sacarlos vía diccionario o fuerza bruta.

Bajamos un diccionario del repositorio de metaexploit en github o usamos el wordlist de golismero.

wget https://github.com/rapid7/metasploit-framework/blob/master/data/wordlists/default_userpass_for_services_unhash.txt

y lanzamos hydra contra nuestro servicio ssh para probar si fortaleza

   hydra -l elbinario -P default_userpass_for_services_unhash.txt ssh://elbinario.net

En este caso falla porque nuestro servicio ssh no esta en el puerto por defecto 22 , por lo que es buena practica cambiarlo, porque nos evitaremos muchos ataques.

Si queremos probar en un puerto ssh en particular tendremos que usar el parametro -s

1 Comment

  1. Gracias por escribir para compartir saberes. Eso y fiarnos las unas de las otras nos hará libres querido, si es que la libertad existiera mas allá de la idea romántica que la sustenta.) ¿Hackeamos el mundo juntas?

Leave a Reply

Your email address will not be published. Required fields are marked *

To create code blocks or other preformatted text, indent by four spaces:

    This will be displayed in a monospaced font. The first four 
    spaces will be stripped off, but all other whitespace
    will be preserved.
    
    Markdown is turned off in code blocks:
     [This is not a link](http://example.com)

To create not a block, but an inline code span, use backticks:

Here is some inline `code`.

For more help see http://daringfireball.net/projects/markdown/syntax