Bienvenido a Tecnohackers

Tecnohackers » Comunicaciones y Redes » Redes e Internet
 » 

Intrusión en Red Escolar



Autor Tema: Intrusión en Red Escolar  (Leído 1772 veces)

.RR.

  • Visitante
Intrusión en Red Escolar
« en: Enero 08, 2009, 11:43:42 am »
En este manual se explica como hacer una intrusión a una red escolar a través de dos maneras distintas. Con ese manual dejamos claro que en muchos centros escolares y universitarios y demás la seguridad informática es muy baja por no decir nula. Iremos paso por paso y pondré capturas para que os aclaréis y os sea más fácil el entendimiento. Tengo que decir que no en todos los centros se puede hacer esto, en algunos hay mucha seguridad en otros ninguna, así que no me responsabilizo de los daños que pueda causar quien ponga en práctica este manual.

Índice del manual:
1 – Topología de la red.
2 – Infección (si vamos a usar troyanos).
2 – Recopilación de exploits (si optamos por bugs y exploits).
3 – Escala de privilegios (en los PC).
4 – Extracción de información y crackeo de los archivos.
© Copyright Kóndor.
Topología de la red

Este termino significa que hay que conocer el nombre de todos los ordenadores, de que manera están conectados, qué ordenadores están conectados entre si, cuales son sus dominios y más cosas para que nos sea mas fácil saber por donde empezar.
Mas información AQUÍ.
Diferentes topologías: You are not allowed to view links. Register or Login
Por ahora eso no nos interesa, pero es bueno saber las diferentes formas.
Para empezar, necesitamos un simple Pendrive. Es lo esencial para poder robar la información silenciosamente. Debemos saber que unidad le corresponde el Pen cuando lo insertamos en el ordenador (E:\\, F:\\, etc). El Pendrive debe contener en su interior y al ser posible oculto, este contenido:
- autorun.inf
- nombre_del_script.bat
- nombre_del_icono.ico

El autorun.inf sirve para que al conectar el Pen, al dar doble clic en el se ejecute el script (.bat) y lo copie todo en su interior. El icono (.ico) sirve para no levantar sospechas. El archivo por lotes (.bat) lleva un script con el siguiente contenido:
Citar
Citar:
@echo off
ipconfig /all E:\\informacion.txt
net view E:\\informacion.txt
net view /domain E:\\informacion.txt
ping 127.0.0.1 E:\\informacion.txt
tracert 127.0.0.1 E:\\informacion.txt
netstat -a E:\\informacion.txt
netstat -n E:\\informacion.txt
netstat -r E:\\informacion.txt
netstat -s E:\\informacion.txt
tasklist E:\\informacion.txt
set E:\\informacion.txt
attrib +h informacion.txt

Para ejecutarlo, el autorun.inf debe llevar el siguiente contenido:
Citar
Citar:
[autorun]
icon=nombre_del_icono.ico
shellexecute=nombre_del_script.bat

Cabe decir que el .bat debe ir en el mismo directorio (dentro del Pen), así que no lo pongáis en otra carpeta ni nada por el estilo. Ya lo tenemos todo listo, solo es cuestión de esperar a que llegue nuestra clase de informática o cualquier asignatura en la que estés en el ordenador, pongamos nuestro Pen y al hacer doble clic aparece la cmd vacía. La minimizamos tan rápidamente como podamos y cuando veamos que ya no esta en la barra de herramientas es que la tarea ha finalizado. Quitamos el Pen y listo! Ya tenemos la información suficiente como para saber una parte de la topología, gracias al comando net view /domain. Cuando lleguemos a casa imprimimos el .txt con la información para que nos sea más fácil estudiarla. Al día siguiente, al ver la información del net view /domain podemos intentar sacar el nombre de los PC’s de los diferentes dominios de toda la red, aunque para esto nos hará falta escalar privilegios. Tan solo poniendo net view /domain: nombre_del_dominio (si es que tenemos privilegios). Lo que también podemos hacer es, si nos interesa, usar un programa para capturar passwords guardados en el PC y demás cosas:
• Download the Switchblade-Siliv-1-3-0-1 Payload

Lo bueno también seria utilizar un poco de ingeniería social para ver en que aulas están los PC’s que nos interesan, el PC que nos interesa a que ordenadores esta conectado, si hay hubs, routers, etc…
Una vez hecho esto, solo hay que ver si NetBios esta habilitado. Para comprobarlo miramos en la información.txt la parte de ipconfig, y miramos la dirección IP. Entonces hacemos lo anterior hecho para sacar la información pero ahora el script lleva:
Citar:
[autorun]
icon=nombre_del_icono.ico
shellexecute=nombre_del_script.bat

Cabe decir que el .bat debe ir en el mismo directorio (dentro del Pen), así que no lo pongáis en otra carpeta ni nada por el estilo. Ya lo tenemos todo listo, solo es cuestión de esperar a que llegue nuestra clase de informática o cualquier asignatura en la que estés en el ordenador, pongamos nuestro Pen y al hacer doble clic aparece la cmd vacía. La minimizamos tan rápidamente como podamos y cuando veamos que ya no esta en la barra de herramientas es que la tarea ha finalizado. Quitamos el Pen y listo! Ya tenemos la información suficiente como para saber una parte de la topología, gracias al comando net view /domain. Cuando lleguemos a casa imprimimos el .txt con la información para que nos sea más fácil estudiarla. Al día siguiente, al ver la información del net view /domain podemos intentar sacar el nombre de los PC’s de los diferentes dominios de toda la red, aunque para esto nos hará falta escalar privilegios. Tan solo poniendo net view /domain: nombre_del_dominio (si es que tenemos privilegios). Lo que también podemos hacer es, si nos interesa, usar un programa para capturar passwords guardados en el PC y demás cosas:
• Download the Switchblade-Siliv-1-3-0-1 Payload

Lo bueno también seria utilizar un poco de ingeniería social para ver en que aulas están los PC’s que nos interesan, el PC que nos interesa a que ordenadores esta conectado, si hay hubs, routers, etc…
Una vez hecho esto, solo hay que ver si NetBios esta habilitado. Para comprobarlo miramos en la información.txt la parte de ipconfig, y miramos la dirección IP. Entonces hacemos lo anterior hecho para sacar la información pero ahora el script lleva:
Citar
Citar:
@echo off
nbtstat –A direccion_ip E:\\nbtstat.txt
attrib +h nbtstat.txt

Cuando lleguemos a casa miramos el .txt y si en él aparece es que esta NetBios habilitado. Si no lo estuviese, habría que hacerlo manualmente a través de los Servicios (services.msc). Si no tenemos permisos para hacer cualquier cosa de lo anteriormente dicho tendríamos que escalar privilegios de SYSTEM, que se explica AQUÍ como hacerlo. Si aun así no pudiésemos, tendríamos que buscar información de cómo crackear la contraseña del root, pero no creo que lleguemos a ese extremo. Hecho todo esto, ya podemos estudiar tranquilamente toda la topología de la red, usando la información sacada y percatándose de donde están situados los PC’s de toda la red para que todo nos sea mas fácil.
Infección

Bueno, llega la hora de elegir cuando tengamos la topología clara entre si vamos a usar troyanos o bugs & exploits. Lo mas fácil son los troyanos, esta claro… pero es un poco lammer, además de muy ruidoso, ya que con los exploits seria mas difícil pero todo el trabajo seria mas silencioso y mejor hecho. Si elegimos este camino, empezamos por elegir un troyano. Para mi el mejor es el Poison Ivy 2.2.0 porque la ultima versión de este troyano es muy muy inestable. También podemos usar el famoso Bifrost, Nuclear Rat, etc… Nos los descargamos de You are not allowed to view links. Register or Login (actualmente la web esta bajo construcción) y lo encriptamos con cualquier herramienta de este foro (StasFodidoCrypter, Fire Joiner, etc…). Ya lo tenemos listo, ahora lo ponemos en nuestro Pen, disquete o CD y cuando podamos lo ejecutamos en nuestro PC del colegio. Bien, primer paso conseguido…y id con cuidado que no os salte el antivirus. Ahora tenemos que saber si al acabarse las clases, los plomos de los ordenadores se cierran, si es así… es una putada. Si nos toca informática como la ultima clase del día, siempre podemos dejar encendido el PC sin que nadie se entere (si es que los plomos los dejan activos). Si no nos toca a última hora, podemos compincharnos con alguien para que lo deje encendido o, si alguien usa un mismo usuario, podemos recurrir al querido Visual Basic:
You are not allowed to view links. Register or Login
Si cierran los plomos, había pensado en la herramienta WakeOnLan, pero solo es para encender ordenadores de una misma LAN. Buscad por Google, haber si encontráis la forma de encender los ordenadores remotamente, si no existe la forma… estáis perdidos. AQUI hay algo que os puede interesar.
Hecho esto, y con un poco de suerte, llegas a casa, inicias el cliente y allí está, tu victima (colegio, universidad…), tu querida victima muahaha. A partir de esto, tienes toda la tarde para moverte por todo el PC, aunque lo que interesaba era infectarlo. En el punto 3 se siguen los pasos para infectar los PC importantes
Recopilación de exploits

Si optamos por usar bugs & exploits, todo se nos complicará mucho más, pero nuestro trabajo quedará más profesional y silencioso. Para empezar debemos saber si hay hubs, routers o módems en la red escolar. Lo malo de esto es que muchas pruebas hay que realizarlas allí, y hay mas riesgo de que nos pillen.
Para empezar podemos usar el comando telnet, y recordemos que de normal el login y contraseña es: 1234. Si no funciona, podemos hacer una cosa: para mayor facilidad instalamos el No-IP DUC en el ordenador del colegio (manuales), y desde casa escaneamos con el Acunetix, Shadow Security Scanner y/o Nmap el host que hemos puesto en el DUC. Yo personalmente uso el SSS, pero muchos usuarios dicen que el Nmap es mejor (incluso sale en una película). Cuando acabamos de escanear, miramos y recopilamos todos los exploits. Existen dos tipos: locales y remotos. Los exploits locales son los que se usan dentro de una misma LAN, y los remotos… remotamente (obvio ;). Preferentemente nos conviene usar los locales (suelen funcionar más y tienen mejores acciones, aunque si hay que usarlo alli… dispondremos de poco tiempo). Tengo que decir que muchos exploits de paginas (You are not allowed to view links. Register or Login, You are not allowed to view links. Register or Login, etc.) están mal codeados (muchas veces adrede para que no sean usados por lammers), y por eso hay que saber C, Perl, Python, y otros lenguajes de programación con los que están hechos la mayoría de los exploits. Como ya sabemos, los exploits son codes que hay que compilarlos con programas como el Bamcompile, Cygwin y otros, cada uno para cada lenguaje distinto. Intentamos guardar todos los exploits en una carpeta, y cuando los tengamos todos juntos, empezamos a buscar información de cómo se usan, qué hacen, en que lenguaje estan escritos, ejemplos y todo lo que podamos sobre ellos. Cuando ya sabemos que exploit/s vamos a usar, lo/s ponemos en práctica, ya sea local o remotamente. Pueden haber exploits para escalar privilegios, logearse como root y otras acciones.
No puedo escribir mucho mas sobre este tema, ya que Bugs & Exploits no es mi fuerte, asi que si alguien sabe más que me lo comunique por MP y lo añadiré
Escala de privilegios (en los PC)

En este punto se hace una continuación del apartado Infección porque como ya he dicho anteriormente, los bugs & exploits no es lo mío. De todas formas, buscaré información e intentaré añadirla, aunque no os lo aseguro porque el tema de los bugs & exploits no es tan conocido.
Recordemos que infectabamos nuestro ordenador de la red escolar. Si todo saliese bien, lo bueno sería tener un poco de suerte y llegar a casa cuando los PC’s aun están encendidos, así mediante NetBios infectar el ordenador con mas privilegios de esa aula (el del profesor) y instalarle el WakeOnLan (Descargar). Así, si hacemos esto, un día que estén todos los ordenadores apagados (pero no de los plomos) menos el tuyo, podrás encender ese ordenador importante ya que esta en la misma LAN. Mola, ¿verdad? En este video se explica como hacer una intrusión a través de NetBios: VIDEO.
Llega el día en el que nuestro ordenador esta encendido. Encendemos a través del WakeOnLan el ordenador del profesor de esa misma aula (ordenador importante) y le instalamos el Douglas o Ardamax Keylogger, dos keyloggers aceptables (este ultima envia los logs por POP3), o también podemos infectarlo con el mismo server que hemos usado para nuestro equipo. Días después, hacemos lo mismo (si es que hemos instalado el Douglas, si infectamos con el Ardamax nos envia los logs a nuestra cuenta de correo) y miramos los logs que hay en el ordenador del profesor, así veremos todas sus pulsaciones en el teclado, al mismo tiempo que buscamos las contraseñas que nos interesan. Debemos mirar de PE a PA todo lo que hay en ese ordenador (Toda información es poca). Ahora habría que repetir el ciclo que hemos hecho (nuestro PC - PC del profesor) pero de la siguiente manera: nuestro PC - PC del profesor - PC de secretaria. Pongo PC de secretaria porque de normal los profesores suelen pones las faltas a clase y enviarlas a los ordenadores de secretaria, es por eso que hay una conexión entre ambos ordenadores de la que debemos aprovecharnos ahí. En este ultimo ciclo seria mejor si el PC del profesor estuviese infectado con un trojan, porque si no es así, estariamos plano por plano (dentro de nuestro ordenador el ordenador del profesor y dentro de éste el ordenador de secretaria, es decir… un lío). Tambien podemos usar en el PC del profesor el T2W (dadle las gracias a Karcrack) para que si usa un Pen y se lleva datos a casa, poder infectarle el PC de casa, en el cual suelen preparar los exámenes.

Al llegar al ordenador/es de secretaria tenemos que tener sangre fría y hacer todo lo que podamos en un menor tiempo posible. Ahi podemos usar el Douglas (click AQUI para descargar), porque es un keylogger que se instala en el equipo, y que si lo escondes bien, nadie se da cuenta de que lo tiene instalado. Los logs se quedan guardados en el mismo equipo, es por eso que digo de ocultarlo bien. El keylogger lo utilizamos para recopilar todas las constraseñas pertenecientes a las bases de datos guardadas en los equipos de secretaria que, en el siguiente apartado, explicare como crackear esos archivos. Por medio de los ordenadores de secretaria, podemos acceder a los ordenadores de la aula de profesores (cada colegio es distinto, así que…), es decir… podremos acceder a los ordenadores que guardan las notas (el sueño de todo estudiante). En esos ordenadores tambien podriamos instalar el Douglas para saber las contraseñas de los usuarios de los profesores.
Bueno, no hay nada mas que explicar… no quiero seguir explicando lammeradas, solo quiero demostrar la baja privacidad de las redes escolares.

Autor: Kóndor
« Última modificación: Abril 27, 2010, 04:26:32 pm por alma_triste »

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal