Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

domingo, 2 de julho de 2017

Invadir Servidor Mikrotik

Servidor Mikrotik - Attack DDoS MKBRUTUS


Por Thiago Alvarenga

Resumo

O Mikrotik é uma empresa da Letônia, fabricante de equipamentos para redes de computadores. Tal nome é adotado também para todos os seus Sistemas Operacionais (SO). Trata-se de uma plataforma robusta e de grandes recursos com funcionalidades para pequeno, médio e grande porte, muito comum em provedores de internet via rádio e bem difundido nos interiores dos mais diversos estados. Iniciando o presente artigo, será apontado algumas ferramentas utilizadas para obter êxito na invasão do servidor. Vale lembrar que até a presente data e até onde se conhece, não há nenhuma brecha de segurança na sua estrutura lógica via kernel ou semelhante. É de comum entendimento que as técnicas utilizadas neste post são advindas na omissão de configurações, ou melhor dizendo, falta de conhecimento em criar rotinas para evitar tais ações.



PROBLEMA


Em tese, o nosso foco será a Integridade que por consequência afetará a Confidenciabilidade, haja vista que obtido o acesso ao servidor via tentativa e erro, consegue-se alterar qualquer parâmetro dentro do servidor. Há um outro vetor de ataque (não abordado neste artigo) que pode ser explorado no Mikrotik para afetar a Disponibilidade, o SYN Flood, por exemplo. 

Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:


O ataque DoS (Denial of Service) pode causar a sobrecarga de um roteador. O que significa que o uso da CPU vai para 100% e o roteador pode tornar-se inalcançável com tempos limite. Todas as operações em pacotes que podem ter uma potência significativa da CPU como o firewall (filtro, NAT, mangle), registro, filas podem causar sobrecarga se muitos pacotes por segundo chegam ao roteador.


FUNDAMENTAÇÃO

A insegurança apresentada gravita em demonstrar um layout simples configuração de um Servidor Mirkrotik para  sanar ou mitigar danos em uma infraestrutura de rede. O estudo encontrou vários provedores com baixa ou nenhum segurança em seu firewall que podem causar um dano muito grande em uma parcela muito grande de pessoas a exemplo, alteração de DNS do servidor para a prática de DNS SPOOFING utilizando o Ettercap. Neste sentido, o invasor pode criar páginas de banco, facebook e várias outras possibilidades com o intuito de roubar informações confidenciais. 

OBJETIVO


Seguindo a teoria supracitada, servidores mal configurados podem abrir brechas para um invasor causar vários danos em uma estrutura de rede. O principal intuito é conseguir os privilégios de administrador. Utilizando-se de técnicas de tentativa de acerto e erro com a ferramenta MKBRUTUS escutando a porta API 8728 e uma wordlist simples, será posto em cheque a segurança. 



Para este fim, será utilizado o MKBRUTUS em python. 


Requisitos instale as ferramentas abaixo:



Necessário instalação - Python versão 3.xx

link 1 | link 2 

Não necessita de instalação - MKBRUTUS.py
 link 1 | link 2

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire

Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa


Crunch_for_windows.rar



METODOLOGIA



Para este estudo, foi utilizado a plataforma Windows, nada impede a utilização do Linux por exemplo, o Kali Linux (Sistema Operacional voltado para pentest) pode ser uma boa opção, ele vem instalado o Python, bastando apenas baixar o MKBRUTUS e executá-lo. 



De posse dos pré-requisitos baixados e instalados, iniciando a prática! 



Passo 1 - Criar uma Pasta 

Crie uma pasta na raiz da unidade C: denominada hkEntão o caminho ficará: c:\hk


Após criar essa pasta, é conselhável mudar a variável de ambiente do windows adicionando o caminho desta pasta. 




Procedimento - Adicionando o caminho da nova pasta na Variável de Ambiente:



Obs.: O subilinhado seguido de Itálico indica o que será digitado em linha de comando.


  1. Abra a janela Executar ( tecla janela - pressione e segure, mais a letra R do teclado).
  2. Digite: sysdm.cpl;
  3. Na nova Janela que se abre (Janela do Sistema), clique na aba Avançado e depois na opção Variáveis de Ambiente;
  4. Dois campos seguidos de duas listas serão exibidos, na lista VARIÁVEIS DE SISTEMA, de dois cliques com o botão de comando do mouse, abrirá uma janela pequena retangular, vá para o final do campo (observe que a cada caminho contido lá, é separado por "ponto e vírgula" ) e acrescente um ponto e virgula seguido do caminho criado acima: c:\hk.
  5. Fim, neste passo é concluído que ao abrir o prompt de comandos do windows, basta invocar o nome do arquivo seguido da sua extensão e o sistema já irá reconhecê-lo.



No kali, este passo é dispensável.  


Neste tempo, após seguir estes procedimentos, estarás neste passo:

Baixe uma wordlist ou faça uma usando o crunch.

  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: crunch 1 9 abcdef -o "C:\SEU_DIRETORIO\wordlist.txt" 
Feito, agora é a hora de usar o MKBRUTUS.py:
  1. Abra o executar e digite: cmd
  2. Digite na tela do prompt: mkbrutus.py


Figura 1 - Tela do Prompt de comandos.


Após abrir o prompt de comandos, digite-os como mostra a figura abaixo:

Figura 2. Tela do Prompt de comandos - Em execução.




Desta forma, obtém-se-a: 

Figura 3. Tela Prompt de Comandos - Senha encontrada


Assim sendo, algumas medidas podem ser adotadas para evitar este tipo de ação, tema que será abordada na postagem - Mitigando - Attack DDoS MKBRUTUS, aguarde.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...