Ya hacía tiempo que no subía vídeo... Se nota que ya estamos metidos en Septiembre, y cada vez hay más tareas que realizar :-P.
Hoy vamos a terminar de hablar de la herramienta Foca, con la que vimos en el vídeo anterior, como sacar metadatos desde una página web, en ésta ocasión va a ser de una fotografía que yo mismo realicé con mi teléfono móvil. La cantidad de información que contiene, veréis que es exagerada. Hay webs, donde podéis eliminar toda esa información para subirla a vuestros servidores, o directamente tenerlo guardado sin dar tanta pista. Total... Vosotros ya sabéis dónde se tomó la foto. No voy hacer más incapié en la herramienta Foca, para que vosotros mismos podáis familiarizaros con ella, y sacarle el partido que se le puede sacar.
Otra herramienta de OSINT que podemos encontrar es: Creepy, ya hay una entrada en éste mismo blog, muy bien explicado, y con otro ejemplo que es digno de ver :-D.
Tambien hay otra pequeña sección, de la recolección de información, con un ADD-ON, para Mozilla Firefox, con la que podemos extraer mucha información de una página web, toda información es valiosa, y más si luego queremos hacer un poco de Ingenieria Social, que nuestro compañero Naivenom, algún día nos enseñará :-O.
Y por último... Y para que investiguéis vosotros... Shodan.
Shodan: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.
Esta información puede ser sobre el software de servidor, qué opciones
admite el servicio, un mensaje de bienvenida o cualquier otra cosa que
el cliente pueda saber antes de interactuar con el servidor.
Shodan recoge datos sobre todo en los servidores web al momento HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).
En ésta nueva entrada voy a poner los pasos sencillos que veremos en el vídeo de lo que hemos hecho con ésta herramienta.
FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
Como se podrá ver en el vídeo, no hemos sacado el jugo que se le puede sacar, que no es poco, pero podemos hacernos una idea, para tener clara la recolección de datos que es el tema de estas semanas.
Como veremos en el vídeo, lo que hemos hecho ha sido crear un proyecto, con la página web de ejemplo que he creado, (www.cursohackingeticorabbithutch.tk). Y nos ha descubierto que tenemos 2 archivos, los cuales los hemos descargado y visto sus metadatos. Así de fácil y sencillo. Una herramienta que nos permite automatizar muchos pasos a un sólo click.
Y por supuesto... Para los que digan, que sólo quieren LINUX... Conseguí instalar Foca en KALI LINUX 2016.2. Os dejo el enlace para que lo intentéis vosotros.
Si os gusta el programa, hay un libro que os recomiendo de la editorial 0xWord, se llama Pentesting con Foca, evidentemente, está escrito por Chema Alonso, responsable del programa Foca.
Hoy os traigo un vídeo donde rápidamente vamos a pasar a ver los modelos OSI y TCP/IP, de una forma clara y concisa.
Van a ser unas semanas de teoría, pero totalmente necesarias para poder coger una base solida para lo que nos viene encima :-).
Explicaremos las 7 capas compuestas por el modelo OSI, y su similitud comparado con el modelo TCP/IP.
En el siguiente vídeo, indagaremos más sobre cada capa, y su función, así que si hoy no habéis entendido algo, podéis preguntar, y aparte la semana siguiente habrá otro vídeo explicándolo un poco más claro.
Me ha costado hacerlo en una
semana más o menos y es el tiempo que me puse para hacerlo. No lo he
terminado debido a su dificultad, y aún con ayuda me quede de momento
en el 63%. Tengo que dar agradecimientos al compañero belane que me
resolvió un token, ya que andaba bastante perdido y también a una
persona del canal de telegram en inglés del lab, que me ha ayudado en
el transurso de él. Gracias.
Una vez dicho esto, hay que
conectarse mediante VPN al servidor. Para ello podemos hacerlo de dos
formas, bajarnos la iso que tienen disponible para hacer el lab o
bajarse el archivo de configuracion de la VPN y usar openvpn con
dicho archivo. Usare esta ultima para poder usar parrotOS.
Por tanto solo basta con
descargarnos ese arhivo e irnos luego a network connections y añadir
una nueva conexion VPN, importando una configuracion VPN previamente
guardada. Una vez elegido esto simplemente hay que poner el user y la
pass que nos proporciona la web.
Es muy aconsejable que
miremos el esquema de la red interna del lab, ya que es la estructura
principal por donde nos moveremos en el pentesting. Vemos que hay dos
subredes bien diferenciadas y distintos servidores con software y
sistemas diferenciados, al giaul que los servicios que prestan.
De primeras solo podemos
hacer un descubrimiento de red a la ip del gateway. Una vez conectado
a la VPN necesitamos nmap para ver que puertos del gateway estan
abiertos.
Atención Spoiler!!
Nmap para realizar un
escaneo Con la opción -sV permite ver la versión de los servicios,
con -A permite la deteción de OS, la versión, script scanning, y
traceroute. Con -T4 indica el tiempo de envió de los paquetes, es
decir desde 0-6, la más baja es la más lenta, y también mejor ya
que podría evadir algunos firewall.
Haciendo pruebas en el
navegador, no resuelve el dominio por el protocolo http. Con https
nos dice que es inseguro y en el puerto 8100 vemos que es un servidor
de correo.
"El archivo hosts de
un ordenador es usado por el sistema
operativo para guardar la correspondencia entre dominios
de Internet y direcciones
IP. Este es uno de los diferentes métodos que usa el sistema
operativo para resolver nombres de dominios."Wikipedia.
Así añadimos la dirección
del gateway con su nombre del dominio y guardamos. Vemos dos email
que pueden ser usados como nombres de usuario dentro de la red, así
que es importante tenerlo en cuenta para mas adeltante.
Vemos su código fuente y no
se ve nada de interés, unicamente contenido de wordpress. Si es un
wordpress ¿Por qué no probamos el wp-login? Bien vemos que hay detras
un WAF, detector de intrusos. Probamos dirb para hacer fuzzing de los
directorios (Sin resultados positivos).
Sabiendo que es un
wordpress, vamos a usar wpscan, para poder enumerar diferentes
usuarios y las vulnerabilidades de los plugins.
Probe buscar en searchsploit
symposium para ver algún tipo de exploit para poder ganar algun tipo
de acceso al servidor. En uno de ellos usaremos un SQLi en donde se
aprecia una PoC, por tanto que mejor que usarla. Permite de una forma
muy sencilla usando wget, obtener la base de datos incluyendo datos e
informacion sensinble de usuarios y hashes de las contraseñas. Sin
exito, error 403 Forbbiden. Creo que no se puede explotar ninguna
vulnerabilidad por el puerto 80 debido al WAF. Así que probemos el
puerto 443 https.
Segun Nmap esta abierto el
puerto y la version de nginx esta obsoleta. Vamos a ver que tipo de
SSL se esta usando con sslscan.
Esta herramienta permite
realizar un escaneo para la busca de vulnerabilidad del SSL, y así
poder subsanarla.
Según el resultado nos
indica que es vulnerable a heartbleed. Podemos usar los scripts de
Nmap para poder ver la vulnerabilidad del SSL tambien. Recomiendo
usar la documentación en la web de Nmap en la seccion de NSE para ver
todos los scripts disponibles que tenemos para poder hacer una buena
auditoría de seguridad y pentesting.
Obtenemos un resultado
positivo con un riesgo alto.
Vamos a usar metasploit, un
auxiliar para poder explotar dicha vulnerabilidad en busca de
información. La recoleccion de información es un proceso muy
importante para poder encontrar información sensible como por ejemplo
usuarios.
Seleccionamos la versión del
TLS, rhost y en verbose para poder ver la salida de la ejecucción del
auxiliar.
Encontramos un backup de
usuarios....
Es una dirección web, como
podemos observar en /var/html/_old.....
Lo introduccimos en el
navegador y nos lo descargamos.
Bien tenemos unos usuarios
con sus hashes.
Usaremos hashcat y el
parametro -m
Y el resultado es la
obtención del token bypass y conttraseñas utiles que nos van a
servir para hacer lo que vendrá a continuación.
Una vez obtenido los
usuarios del proxy, ya que vimos el resultado del nmap con un puerto
abierto y su servicio proxy, vamos a usar sqlmap para explotar la
vulnerabilidad anterior con el proxy y con las credenciales de un usuario.
Despues de un tiempo, nos
devuelve dos bases de datos, concretamente MySQL.
Ahora usamos una base de
datos, y obtenemos las tablas de ella
Seguidamente las columnas, y
luego un dump.
Y bien, de esta forma obtenemos el token.
Una vez analizado el puerto
80 y 443, y mediante el uso del proxy pudimos obtener el token, nos
conectaremos mediante el puerto 22 el servicio SSH al servidor. Es
muy importante intentar conseguir acceso mediante este servicio ya
que una vez conseguido podemos hacer pivoting dentro de la red
interna, y a su vez crear un tunel hacia nuestro localhost y auditar
o realizar un test de intrusión en dicho server interno. Por lo visto
la versión del openssh no es vulnerable así que vamos a realizar la
conexion para a ver si podemos obtener iunformacion del banner al
conectarnos. Hice una consulta en el canal de telegram ya que no
sabía por donde tirar y me dijeron que me fijase justamente en el
banner. Podríamos buscar en google el nombre y saber que es. Aun
así probamos contraseñas por defecto y nada. Por lo visto en github
tiene un codigo en C, y podemos ver justamente el string The password en él
y bueno no se programar en C, pero interpretando el código vemos lo
siguiente:
En el código de la
aplicación estaba la clave para pasar.
Buenas hackers! Y bienvenidos a otro CTF de Vulnhub
"Welcome to Droopy. This is a beginner's boot2root/CTF VM. The VM is set to grab a DHCP lease on boot. There's 2 hints I would offer you: 1.) Grab a copy of the rockyou wordlist. 2.) It's fun to read other people's email. SHA1SUM: e6862fa5ebc9c2a8e582e77f440510062afe47ba droopyctf.ova Special thanks and shout-outs go to Barrebas and Rasta_Mouse for
testing, and g0tmi1k for advice and offering to host my first CTF."
Atención Spoiler!!
En este CTF veremos el uso de exploits locales gracias a searchsploit, las diferentes técnicas entre el uso de un script en Python, una shell escrita en PHP y nc, o el uso más automatizado de Metasploit.
La escalada de privilegios basada en el uso de un exploit local debido a la versión del Kernel. Recomiendo mucho esta página web para poder realizar escalada de privilegios en Linux básicos---> https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
Una vez obtenido un fichero en .tc nos indica que es TrueCrypt y que tendremos que obtener una password en texto plano para poder montar un volumen. El descifrado se usa Hashcat.
Buenas hackers! En este CTF se realizará un test de intrusión a una maquina vulnerable de Vulhub
Seguramente muchos de vosotros hayáis visto esta serie, y ahora se esta lanzando los nuevos capítulos de la segunda temporada:
Os animo a resolver el CTF antes de ver el nuevo capitulo de hoy. No lea más esta entrada e inicie el reto de ser root y capturar la bandera final!
Cualquier duda siempre puede consultar el vídeo ;)
Atención Spoiler!!
En esta PoC, se verá procedimientos para realizar un test de intrusión tales como un escaneo y enumeración de los servicios con nmap. Interacciones con el servidor web con nikto, ataques de fuerza bruta y subida de un archivo malicioso creado con msfvenom en php para obtener una sesión meterpreter, conectándose el servidor web mediante una petición http que hacemos nosotros con curl a nuestra maquina atacante.
Una vez obtenida la shell, veremos que nmap tiene setuid y es una versión obsoleta. Por lo cual en el modo interactivo podremos escalar privilegios a root.
Os dejo con el CTF:
En ésta nueva entrega del curso de hacking ético y pentesting, vamos a ver rápidamente algunos de los comandos más utilizados que realizaremos a lo largo del curso.
Iremos viendo muchos más comandos según vayan saliendo, pero los imprescindibles que hay que saberse están en el vídeo. Por supuesto, cuantos más nos sepamos mejor, y sobretodo saber manejarlos.
Os dejo un link, a una web con un montón de comandos, que podéis ir probando y viendo como funcionan, hay que romper mano con Kali Linux y los comandos, y no tenerles miedo, van a ser como nuestro pan de cada día en la hora de hacer pentesting.
Teniendo todo descargado y en el escritorio, entramos
en materia.
Lo primero, abrir el Xcode, y seleccionamos Create a
new Xcode Project.
Seleccionamos Master-Detail Application y le damos a
next. En Product Name: ponemos el nombre que queramos, en nuestro caso,
RabbitHutchPokemon, y en Organization Identifier:com.RabbitHutch (por
ejemplo).
Seguimos con Next, y luego Create.
Ahora estaremos en la página de inicio de Xcode, con
el programa por hacer. Hay una exclamación en amarillo, le damos a FIX ISSUE, y
entonces, sino estamos registrados, nos pedirá un correo electrónico y
contraseña para hacernos Developer, poner la del AppStore y os deberá de dejar
entrar.
Luego iremos al menú de arriba a la izquierda, que
pone Xcode, y seleccionamos Preferences… Luego nos vamos a la pestaña Account,
de ahí nos iremos a View Details… Y dentro, nos tiene que salir en Provisioning
Profiles, una direcciones que abriremos con el segundos botón, y daremos a Show
in Finder (si no os sale nada en Provisioning Profile, algo está mal hecho,
seguramente no le habréis dado a la exclamación)
Continuamos con la carpeta abierta, ya podemos cerrar
la pestaña, y dejamos el programa Xcode minimizado.
Ahora le podemos cambiar el nombre al archivo que
hemos descargado, para que sea más sencillo, y lo guardamos en la carpeta de
PokemonGoanyWhere.
Abrimos el terminal y tecleamos cd y arrastramos la
carpeta (los comandos los iremos viendo en el curso que estoy haciendo, así que
si no los entendeís ahora no pasa nada, lo iremos viendo) y apretamos a enter.
Una vez dentro de la carpeta, tecleamos chmod +x
optool patchapp.sh y otra vez enter.
Luego ./patchapp.sh patch RabbitHutchPokemon.ipa y
arrastramos el archivo que tenemos abierto en la carpeta, y le damos a enter.
Ahora se estará desempaquetando el archivo, parcheando
y volviendo a empaquetar.
Para terminal, abriremos el iOS app Signer, y
damos a browser y seleccionamos el archivo, luego en Provisioning Profile: Seleccionaremos el
que hemos creado, daremos a STAR y guardaremos en el escritorio.
Volvemos con el paso final. Abrimos Xcode, nos vamos a
Windows-Devices y seleccionamos nuestro teléfono, damo al +, seleccionamos
nuestro archivo parcheado y firmado, y ya sólo nos queda terminar con el teléfono.
Vamos a AJUSTES-GENERAL-GESTIÓN DE DISPOSITIVOS,
seleccionamos la cuenta, y le damos a CONFIAR, volvemos a dar a CONFIAR, y ya
tenemos todo para jugar.
Espero que os haya sido de ayuda, y os dejo el vídeo
donde explico todo detallado.
Hoy os traigo un nuevo vídeo, esta vez ya entramos en materia, y empezamos a instalar nuestra máquina virtual (VirtualBox), para ir preparando nuestro taller.
También haremos una breve introducción de que es Kali Linux, y un pequeño tutorial de como se hace la instalación desde 0.
El curso se pone en marcha, y empezamos a ver un poco de práctica en escritorio... ¡Ésto se pone interesante!
No olvidéis suscribiros al canal para poder recibir los vídeos en vuestro correo una vez colgados en YouTube.
Os dejo unos links, para poder realizar las instalaciones tanto de la máquina virtual, como de la distribución que usaremos. Más adelante, instalaremos otro sistema operativo (ésta vez vulnerable), para hacer las PoC's (Proof Of Concept).
También os pongo una página interesante, con más de 400 comandos, para podáis ir practicando. En el siguiente vídeo veremos algunos de esos comandos, sobre todo lo más usados, pero siempre está bien que sepamos los máximos posibles, o por lo menos saber de una guía para buscarlos en caso de necesitarlos.
Buenas a todos!! En esta entrada se realiza un test de intrusión a una maquina virtual vulnerable, de la página de Vulnhub
Recomiendo que si tiene interés en hacer este CTF que nos proporciona Vulnhub, no lea más esta entrada e inicie el reto de ser root y capturar la bandera!
Cualquier duda siempre puede consultar el vídeo ;)
Atención Spoiler!!
En el veremos una vulnerabilidad de ImageMagick para la escalada de privilegios CVE-2016-3714, fallos de seguridad en el código fuente de la página HTML descubriendo un usuario y su contraseña para posteriormente realizar una conexión ssh al servidor.
Se usará John the Ripper para descifrar en texto plano los hashes del archivo /etc/shadow.
Y el kit de herramientas Sleuth Kit, muy usado para el análisis forense en los sistemas.
Veremos también una herramienta llamada cupp.py para la realización de diccionarios personalizados orientados a un objetivo en concreto. Haciéndonos una serie de preguntas o afirmaciones ya sea la fecha de nacimiento, nombres, apellidos, nick etc...
Ese diccionario donde estará la supuesta clave privada para poder descifrar con gpg el archivo protegido flag.txt, que será la meta de este CTF.
Espero que os haya servido de ayuda si os habéis quedado atrancado en el CTF. Obviamente hay diferentes caminos para poder llegar al flag.txt. Esta es una de las soluciones que propongo :)
Nos veremos muy a menudo publicando vídeos ya sea en la categoría de Pentesting en sistemas vulnerables como en Hacking con PoC's.
Cualquier inquietud o duda personal, no dudéis en consultar en mi Twitter
Un saludo, Naivenom
Vamos a empezar un curso prácticamente desde 0, de Hacking Ético y Pentesting, con lo que nos podréis seguir sin necesidad de tener grandes conocimientos de informática, sólo os faltará tener, motivación y ganas de aprender las reglas de la seguridad informática.
En el vídeo de introducción, podremos ver un poco las definiciones de lo que realmente es un Hacker, que también nuestro compañero andatux nos dejó una entrada para poder leer, y es bien interesante sobre el tema. Hollywood-Hackers
Hay una pequeña sección sobre los hackers que me han inspirado para seguir éste camino, el cual no es fácil, pero con ganas y fuerza de voluntad, se aprende.
Y ya acabamos con una pequeña guía de lo que veremos en las siguientes semanas.
El próximo Viernes, habrá nuevo vídeo sobre la instalación de VirtualBox en nuestra máquina, (os adelanto que yo haré el vídeo de instalación en un entorno OS X, concretamente "El Capitán".
Para luego poder instalar nuestra distribución favorita en la rama del pentesting, que es Kali Linux.
Veremos los comandos más usuales que necesitaremos tener presente, y así romper mano con Linux.
Y más adelante, ya entraremos en materia con lo que viene siendo las redes, para entender la parte técnica de los test de penetración que haremos contra nuestras máquinas.
Espero que os guste mucho el curso, y os espero a todos!
Buenas noches hackers! En esta entrada con un vídeo explicativo de Rabbit Hutch, se procederá a la creación de payloads y el uso del exploit/multi/handler para estar a la escucha de por un puerto determinado a la espera de una conexión inversa a nuestro host, dentro de una red LAN proporcionada por VMware y en un entorno controlado virtualizado.
SET, proporciona un gran abanico de posibilidades en cuanto a ataques de ingeniería social. Estas herramientas se integran con el framework Metasploit para así garantizar una fase de explotación en el sistema víctima.
La creación de un payload ejecutable garantiza que ese binario malicioso mediante la ingeniería social, la víctima pueda ejecutarlo y así realizar la conexión hacia nuestro host y la obtención de meterpreter para uso de administración remota del sistema.
Este payload generado no es FUD, por tanto existen métodos de ofuscación de código ya sea una vez compilado, o desde su código fuente. Para ello esta entrada y este vídeo es un mera introducción a malware, detectado por los diferentes AV's existentes en el mercado. Dentro de poco veremos herramientas que generan troyanos o RAT, completamente FUD o casi.
Pero básicamente el procedimiento es el mismo. La elección de un payload y su correspondiente exploit. Herramientas como Veil-Evasion permiten la creación de payloads y poder usarlo con el exploit/multi/handler de Metasploit a la espera de la conexión (o payload) inversa dada una dirección IP pública o privada y un puerto determinado.
También veremos más adelante de forma teórica ataques fuera de la red LAN mediante el uso de NoIP y apertura de puertos en la puerta de enlace o gateway.
Buenas hackers en esta PoC, os muestro esta genial herramienta que permite realizar un ataque de denegación de servicio a un servidor Linux. Esto genera que ese servicio sea inaccesible a los usuarios legítimos. En este caso mantiene conexiones abiertas el máximo tiempo posible a base del envío de peticiones http a una tasa de datos
muy baja.. Para esta prueba de concepto se realizará en un entorno virtualizado controlado, usando una máquina atacante Kali Linux y un servidor Ubuntu como víctima.
Slowloris.pl esta escrita en perl y disponible en Github
TITLE
Slowloris
VERSION
Version 0.7 Beta
DATE
06/17/2009
AUTHOR
RSnake <h@ckers.org> with threading from John Kinsella
ABSTRACT
Slowloris both helps identify the timeout windows of a HTTP server or
Proxy server, can bypass httpready protection and ultimately performs a
fairly low bandwidth denial of service. It has the added benefit of
allowing the server to come back at any time (once the program is killed),
and not spamming the logs excessively. It also keeps the load nice and low
on the target server, so other vital processes don't die unexpectedly, or
cause alarm to anyone who is logged into the server for other reasons.
AFFECTS
Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer, others...?
NOT AFFECTED
IIS6.0, IIS7.0, lighttpd, nginx, Cherokee, Squid, others...?
DESCRIPTION
Slowloris is designed so that a single machine (probably a Linux/UNIX
machine since Windows appears to limit how many sockets you can have open
at any given time) can easily tie up a typical web server or proxy server
by locking up all of it's threads as they patiently wait for more data.
Some servers may have a smaller tolerance for timeouts than others, but
Slowloris can compensate for that by customizing the timeouts. There is an
added function to help you get started with finding the right sized
timeouts as well.
As a side note, Slowloris does not consume a lot of resources so modern
operating systems don't have a need to start shutting down sockets when
they come under attack, which actually in turn makes Slowloris better than
a typical flooder in certain circumstances. Think of Slowloris as the HTTP
equivalent of a SYN flood.
Testing
If the timeouts are completely unknown, Slowloris comes with a mode to
help you get started in your testing:
Testing Example:
./slowloris.pl -dns www.example.com -port 80 -test
This won't give you a perfect number, but it should give you a pretty good
guess as to where to shoot for. If you really must know the exact number,
you may want to mess with the @times array (although I wouldn't suggest
that unless you know what you're doing).
HTTP DoS
Once you find a timeout window, you can tune Slowloris to use certain
timeout windows. For instance, if you know that the server has a timeout
of 3000 seconds, but the the connection is fairly latent you may want to
make the timeout window 2000 seconds and increase the TCP timeout to 5
seconds. The following example uses 500 sockets. Most average Apache
servers, for instance, tend to fall down between 400-600 sockets with a
default configuration. Some are less than 300. The smaller the timeout the
faster you will consume all the available resources as other sockets that
are in use become available - this would be solved by threading, but
that's for a future revision. The closer you can get to the exact number
of sockets, the better, because that will reduce the amount of tries (and
associated bandwidth) that Slowloris will make to be successful. Slowloris
has no way to identify if it's successful or not though.
HTTP DoS Example:
./slowloris.pl -dns www.example.com -port 80 -timeout 2000 -num 500 -tcpto
5
HTTPReady Bypass
HTTPReady only follows certain rules so with a switch Slowloris can bypass
HTTPReady by sending the attack as a POST verses a GET or HEAD request
with the -httpready switch.
HTTPReady Bypass Example
./slowloris.pl -dns www.example.com -port 80 -timeout 2000 -num 500 -tcpto
5 -httpready
Stealth Host DoS
If you know the server has multiple webservers running on it in virtual
hosts, you can send the attack to a seperate virtual host using the -shost
variable. This way the logs that are created will go to a different
virtual host log file, but only if they are kept separately.
Stealth Host DoS Example:
./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -tcpto 1
-shost www.virtualhost.com
HTTPS DoS
Slowloris does support SSL/TLS on an experimental basis with the -https
switch. The usefulness of this particular option has not been thoroughly
tested, and in fact has not proved to be particularly effective in the
very few tests I performed during the early phases of development. Your
mileage may vary.
HTTPS DoS Example:
./slowloris.pl -dns www.example.com -port 443 -timeout 30 -num 500 -https
HTTP Cache
Slowloris does support cache avoidance on an experimental basis with the
-cache switch. Some caching servers may look at the request path part of
the header, but by sending different requests each time you can abuse more
resources. The usefulness of this particular option has not been
thoroughly tested. Your mileage may vary.
HTTP Cache Example:
./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -cache
Issues
Slowloris is known to not work on several servers found in the NOT
AFFECTED section above and through Netscalar devices, in it's current
incarnation. They may be ways around this, but not in this version at this
time. Most likely most anti-DDoS and load balancers won't be thwarted by
Slowloris, unless Slowloris is extremely distrubted, although only
Netscalar has been tested.
Slowloris isn't completely quiet either, because it can't be. Firstly, it
does send out quite a few packets (although far far less than a typical
GET request flooder). So it's not invisible if the traffic to the site is
typically fairly low. On higher traffic sites it will unlikely that it is
noticed in the log files - although you may have trouble taking down a
larger site with just one machine, depending on their architecture.
For some reason Slowloris works way better if run from a *Nix box than
from Windows. I would guess that it's probably to do with the fact that
Windows limits the amount of open sockets you can have at once to a fairly
small number. If you find that you can't open any more ports than ~130 or
so on any server you test - you're probably running into this "feature" of
modern operating systems. Either way, this program seems to work best if
run from FreeBSD.
Once you stop the DoS all the sockets will naturally close with a flurry
of RST and FIN packets, at which time the web server or proxy server will
write to it's logs with a lot of 400 (Bad Request) errors. So while the
sockets remain open, you won't be in the logs, but once the sockets close
you'll have quite a few entries all lined up next to one another. You will
probably be easy to find if anyone is looking at their logs at that point
- although the DoS will be over by that point too.
What is a slow loris?
What exactly is a slow loris? It's an extremely cute but endangered mammal
that happens to also be poisonous. Check this out:
http://www.youtube.com/watch?v=rLdQ3UhLoD4
Buenas hackers! En esta PoC os traigo como clonar un sitio web mediante la ingeniería social en un entorno controlado, es decir, virtualizado dentro de la misma red virtual que nos proporciona VMware. La prueba de concepto la podeís encontrar grabada y editada en el canal de Youtube del blog, Rabbit Hutch
Consiste en el uso de SET, una de las herramientas de ingeniería social más potentes en el mundo de la ciberseguridad y el hacking.
También se usa la herramienta BeEF pudiendo mejorar el ataque de ingeniería social mediante la inyección del hook.js, y así usar el framework para usar exploits con la combinación de Metasploit, con el objetivo de obtener información del sistema operativo, cookies, direccionamiento IP, el cliente del navegador etc...
El uso de BeEF para realizar una fase de explotación en el sistema y recolección de información se verá en otros vídeos más adelante en el canal Rabbit Hutch.
Aún así tenemos una buena entrada en el blog sobre el uso de BeEF
Si quereís saber más información sobre este nuevo proyecto visitar la web de Rabbit Hutch