Servidor Mikrotik - Attack DDoS MKBRUTUS
Por Thiago Alvarenga
Resumo
O Mikrotik é uma empresa da Letônia, fabricante de equipamentos para redes de computadores. Tal nome é adotado também para todos os seus Sistemas Operacionais (SO). Trata-se de uma plataforma robusta e de grandes recursos com funcionalidades para pequeno, médio e grande porte, muito comum em provedores de internet via rádio e bem difundido nos interiores dos mais diversos estados. Iniciando o presente artigo, será apontado algumas ferramentas utilizadas para obter êxito na invasão do servidor. Vale lembrar que até a presente data e até onde se conhece, não há nenhuma brecha de segurança na sua estrutura lógica via kernel ou semelhante. É de comum entendimento que as técnicas utilizadas neste post são advindas na omissão de configurações, ou melhor dizendo, falta de conhecimento em criar rotinas para evitar tais ações.
PROBLEMA
Em tese, o nosso foco será a Integridade que por consequência afetará a Confidenciabilidade, haja vista que obtido o acesso ao servidor via tentativa e erro, consegue-se alterar qualquer parâmetro dentro do servidor. Há um outro vetor de ataque (não abordado neste artigo) que pode ser explorado no Mikrotik para afetar a Disponibilidade, o SYN Flood, por exemplo.
Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:
Um servidor mal configurado pode colocar em risco toda uma infraestrutura de rede, é importante atentar-se às portas e serviços (protocolos) utilizados em cada porta. Como pode ser visto na wiki do fabricante, a Disponibilidade, um do (tripé da segurança da informação) pode ser afetada:
O ataque DoS (Denial of Service) pode causar a sobrecarga de um roteador. O que significa que o uso da CPU vai para 100% e o roteador pode tornar-se inalcançável com tempos limite. Todas as operações em pacotes que podem ter uma potência significativa da CPU como o firewall (filtro, NAT, mangle), registro, filas podem causar sobrecarga se muitos pacotes por segundo chegam ao roteador.
FUNDAMENTAÇÃO
A insegurança apresentada gravita em demonstrar um layout simples configuração de um Servidor Mirkrotik para sanar ou mitigar danos em uma infraestrutura de rede. O estudo encontrou vários provedores com baixa ou nenhum segurança em seu firewall que podem causar um dano muito grande em uma parcela muito grande de pessoas a exemplo, alteração de DNS do servidor para a prática de DNS SPOOFING utilizando o Ettercap. Neste sentido, o invasor pode criar páginas de banco, facebook e várias outras possibilidades com o intuito de roubar informações confidenciais.
Seguindo a teoria supracitada, servidores mal configurados podem abrir brechas para um invasor causar vários danos em uma estrutura de rede. O principal intuito é conseguir os privilégios de administrador. Utilizando-se de técnicas de tentativa de acerto e erro com a ferramenta MKBRUTUS escutando a porta API 8728 e uma wordlist simples, será posto em cheque a segurança.
Para este fim, será utilizado o MKBRUTUS em python.
Requisitos instale as ferramentas abaixo:
Necessário instalação - Python versão 3.xx
Não necessita de instalação - MKBRUTUS.py
Desenvolvedores:
Crunch_for_windows.rar
METODOLOGIA
Para este estudo, foi utilizado a plataforma Windows, nada impede a utilização do Linux por exemplo, o Kali Linux (Sistema Operacional voltado para pentest) pode ser uma boa opção, ele vem instalado o Python, bastando apenas baixar o MKBRUTUS e executá-lo.
De posse dos pré-requisitos baixados e instalados, iniciando a prática!
Passo 1 - Criar uma Pasta
Crie uma pasta na raiz da unidade C: denominada hkEntão o caminho ficará: c:\hk
Após criar essa pasta, é conselhável mudar a variável de ambiente do windows adicionando o caminho desta pasta.
Procedimento - Adicionando o caminho da nova pasta na Variável de Ambiente:
Obs.: O subilinhado seguido de Itálico indica o que será digitado em linha de comando.
- Abra a janela Executar ( tecla janela - pressione e segure, mais a letra R do teclado).
- Digite: sysdm.cpl;
- Na nova Janela que se abre (Janela do Sistema), clique na aba Avançado e depois na opção Variáveis de Ambiente;
- Dois campos seguidos de duas listas serão exibidos, na lista VARIÁVEIS DE SISTEMA, de dois cliques com o botão de comando do mouse, abrirá uma janela pequena retangular, vá para o final do campo (observe que a cada caminho contido lá, é separado por "ponto e vírgula" ) e acrescente um ponto e virgula seguido do caminho criado acima: c:\hk.
- Fim, neste passo é concluído que ao abrir o prompt de comandos do windows, basta invocar o nome do arquivo seguido da sua extensão e o sistema já irá reconhecê-lo.
No kali, este passo é dispensável.
Neste tempo, após seguir estes procedimentos, estarás neste passo:
Baixe uma wordlist ou faça uma usando o crunch.
- Abra o executar e digite: cmd
- Digite na tela do prompt: crunch 1 9 abcdef -o "C:\SEU_DIRETORIO\wordlist.txt"
Feito, agora é a hora de usar o MKBRUTUS.py:
- Abra o executar e digite: cmd
- Digite na tela do prompt: mkbrutus.py
Figura 1 - Tela do Prompt de comandos.
Após abrir o prompt de comandos, digite-os como mostra a figura abaixo:
Desta forma, obtém-se-a:
Assim sendo, algumas medidas podem ser adotadas para evitar este tipo de ação, tema que será abordada na postagem - Mitigando - Attack DDoS MKBRUTUS, aguarde.