NetBios Auth Bypassing Undercon 2002. Objetivo inicial: Obtener acceso a un sistema remoto.

Slides:



Advertisements
Presentaciones similares
MANTEDIF - WINCOMANDER
Advertisements

Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
METODOS DE AUTENTICACIÓN
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
Presentación: Rocío Tablado Martínez.
Seguridad en aplicaciones Web con Microsoft ASP.NET
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
PROTOCOLO DE SAMBA Es una implementación libre del protocolo de archivos compartidos de Microsoft Windows de 1 docena de servicios, 1 docena de protocolos.
DIRECT ACCESS.
Telnet y SSH Integrantes: Carlos Parra José Isabel
Ing. Horacio Carlos Sagredo Tejerina
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
Problemas asociados a DHCP. Seguridad.
Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Ingeniería en Automática Industrial Software para Aplicaciones Industriales.
Introducción a los servicios Web
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Mecanismo de petición y respuesta Prof. Manuel Blázquez Ochando
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
SERVIDOR.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Como Instalar Un Access Point
FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP FTP
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Correo electrónico Internet
PROTOCOLO PUNTO A PUNTO (PPP)
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
CONTROL REMOTO YESID ERNESTO PERDOMO B
ACCESO REMOTO.
Sistema operativo de red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo.
AXEL LATORRE GABRIEL VALENZUELA GIAN PAOLO ALMEIDA ROMMEL CHIFLA ISABEL VILLEGAS INTEGRANTES.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
Instalación y Configuración Inicial del Sistema
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
Servicios en Red UT5. Servicios FTP.
Otras aplicaciones1 FTP Telnet (y ssh) WWW. Otras aplicaciones2 FTP File Tranfer Protocol Protocolo de transferencia de archivos básico pero útil y fácil.
Cuentas de usuarios y grupos en windows 2008 server
Modelos de Referencia para Redes.
Redes de Transmisión de Datos
“Protocolo Dinámico de Configuración de hosts”
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
Práctica final Instalación de Windows Server 2008 Unidad 09.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Servicios de Red e Internet
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
Seguridad del protocolo HTTP:
File Transfer Protocol.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Cuentas de usuarios y grupos en windows 2008 server
Protocolos del modelo TCP/IP
CONFIGURACIÓN BÁSICA DE LA RED
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
Un controlador de dominio
Protocolos de Transporte y Aplicación. – TCP y UDP
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Técnicas de cifrado. Clave pública y clave privada:
Almacenamiento virtual de sitios web: «Hosts» virtuales
Unidad 4. Servicios de acceso remoto
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Práctica final Administrador de impresión Unidad 09.
TEAMVIEWER. Que es Teamviewer? TeamViewer es un software que nos permite ofrecer asistencia remota y compartir archivos entre dos o más equipos remotos.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Definición: Es un estilo de programación, su objetivo primordial es la separación de la capa de presentación, capa de negocio y la capa de datos. ARQUITECTURA.
Correo educastur.org Office 365
Transcripción de la presentación:

NetBios Auth Bypassing Undercon 2002

Objetivo inicial: Obtener acceso a un sistema remoto.

Objetivo inicial: Obtener acceso a un sistema remoto. Descripción del sistema remoto: Windows 2000 Server Puertos abiertos 80 y 445 Acceso a web requiere usuario/contraseña del dominio

Puerto 445: NetBIOS Desde Windows 2000 (xp y me) el puerto 445 se une al tradicional 139 para la comunicación utilizando sesiones NetBIOS Posible problema con software antiguo.

Obtenemos información del servidor web. Server: Microsoft-IIS/5.0 Todos los accesos a paginas y aplicaciones por defecto se encuentran protegidos por petición de un usuario y password validos en el dominio.

Obtenemos información del servidor web. Server: Microsoft-IIS/5.0 Todos los accesos a paginas y aplicaciones por defecto se encuentran protegidos por petición de un usuario y password validos en el dominio. Posibilidad de ataque: Brute force remoto con diccionario tanto usuarios como de passwords.

Obtenemos información mediante NetBIOS Conseguimos el nombre de la maquina, y mediante sesiones nulas un listado de usuarios y shares. Caso típico: El único usuario valido para acceder a los shares es “Administrador”

Obtenemos información mediante NetBIOS Conseguimos el nombre de la maquina, y mediante sesiones nulas un listado de usuarios y shares. Caso típico: El único usuario valido para acceder a los shares es “Administrador” Posibilidad de ataque: Brute force remoto con diccionario contra un usuario determinado.

Funcionamiento de SMB. Establecimiento de sesión

SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. SMB negprot command: Lista todos los protocolos conocidos por el cliente para que el servidor seleccione uno para llevar a cabo toda la comunicación posterior.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. Posibles protocolos en Windows: Lan Manager 2.1 (LanMan/LM) NT Lan Manager 1.0 (NTLM) NT Lan Manager 2.0 (NTLMv2)

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. Lan Manager 2.1. Partimos de un hash de 16 bytes generado a partir de la clave. Los 8 primeros bytes proceden de los 7 primeros de la clave, así como los 8 bytes finales se derivan de los 7 siguientes. En caso de que la segunda mitad quede falta de bytes, se añadiran los que falten de una cadena fija ( 0xAAD3B435B51404EE )

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. Lan Manager 2.1. Dado el hash, se le añadiran al final 5 bytes con valor 00 y se partira en tres fragmentos de 7 bytes cada uno.. Cada uno de estos fragmentos se utilizara para generar una llave DES de 8 bytes y paridad impar.. Se cifrara el reto recibido con las tres llaves generadas.. El resultado devuelto estará formado por la concatenación de los 3 procesos de cifrado.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. NTLM. Basado en Lan Manager 2.1. El hash de 16 bytes se genera aplicando una función md4 al password introducido por el usuario.. El resto funciona igual que en LM.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende. NTLMv2. Basado en NTLM.. Se cifra toda la comunicación mediante SSL, ya sea de 56 o de 128 bits.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command El cliente inicia la negociación de protocolo a utilizar, especificando los distintos protocolos que entiende.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response El servidor selecciona el protocolo con el que se llevara a cabo el resto de la comunicación.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response El servidor selecciona el protocolo con el que se llevara a cabo el resto de la comunicación.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response El servidor selecciona el protocolo con el que se llevara a cabo el resto de la comunicación. SMB negprot response: Devuelve el índice del protocolo seleccionado para la comunicación. En caso de no utilizar ningún protocolo de los presentados, seleccionará el protocolo 0xFFFF como señal de error.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response El servidor selecciona el protocolo con el que se llevara a cabo el resto de la comunicación.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response El servidor selecciona el protocolo con el que se llevara a cabo el resto de la comunicación.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) El cliente envía una solicitud de conexión anónima.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) El cliente envía una solicitud de conexión anónima.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) El cliente envía una solicitud de conexión anónima. SMB SesssetupX command: Solicita el establecimiento de una sesión proporcionando conforme al protocolo negociado un par consistente en usuario y password.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) El cliente envía una solicitud de conexión anónima.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) El cliente envía una solicitud de conexión anónima.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) El servidor deniega la conexión anónima y envía un challenge al cliente.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) El servidor deniega la conexión anónima y envía un challenge al cliente.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) El servidor deniega la conexión anónima y envía un challenge al cliente. SMB SesssetupX response: En caso de recibir unas credenciales validas, devuelve un identificador de sesión (UID). En caso contrario genera un nuevo challenge.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) El servidor deniega la conexión anónima y envía un challenge al cliente.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) SMB SesssetupX command (2) El cliente envía una solicitud de conexión especificando el usuario (en claro) y el challenge recibido, cifrado con la password suministrada.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) SMB SesssetupX command (2) SMB SesssetupX response (2) El servidor valida los datos recibidos y de ser correcto, devuelve un UID y se establece la sesión.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) SMB SesssetupX command (2) SMB SesssetupX response (2) SMB command (UID) Cualquier comando enviado por el cliente ira acompañado por el UID asignado.

Funcionamiento de SMB. Establecimiento de sesión SMB negprot command SMB negprot response SMB SesssetupX command (1) SMB SesssetupX response (1) SMB SesssetupX command (2) SMB SesssetupX response (2) SMB command (UID) SMB response Hasta que no se termine la sesión, el intercambio de datos se efectuara según el modelo comando (UID) / respuesta.

Establecimiento de sesión simplificado

Petición de conexión

Establecimiento de sesión simplificado Petición de conexión Envío de Challenge

Establecimiento de sesión simplificado Petición de conexión Envío de Challenge Respuesta al Challenge

Establecimiento de sesión simplificado Petición de conexión Envío de Challenge Respuesta al Challenge Conexión valida: Envío de UID

Para obtener información útil: Tenemos que recibir una petición de conexión

Para obtener información útil: Tenemos que recibir una petición de conexión

Para obtener información útil: Tenemos que recibir una petición de conexión Microsoft Internet Explorer es tu amigo!!!! Internet Explorer ante una referencia tipo: file://host/recurso Lanzara automáticamente una conexión SMB para recuperar el recurso solicitado. (It’s not a bug... Just a feature)

Para obtener información útil: Tenemos que recibir una petición de conexión

Para obtener información útil: Tenemos que recibir una petición de conexión.

Para obtener información útil: Tenemos que recibir una petición de conexión. Dada la petición aceptaremos (como server) el cifrado más sencillo de romper.

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado.

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado.

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado. Microsoft Windows es tu amigo!!!! Windows ante una petición tipo: \\host\recurso Lanzara automáticamente una conexión SMB para recuperar el recurso solicitado, sin necesidad de pedir password al usuario, ya que utilizara TODOS los utilizados en esa sesión, tanto de autenticación local como remota. (It’s not a bug... Just a feature)

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado.

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado.

Para obtener información útil: Tenemos que recibir una petición de conexión. Tenemos que recibir un par usuario/password valido para el sistema atacado. Posibilidad de ataque: Brute force remoto con diccionario contra un usuario determinado.

Pero...

Tenemos prisa y un 486.

Pero... Tenemos prisa y un 486. Ah! Y una idea mejor...

Retomemos el establecimiento de sesión simplificado

Esta vez será el server quién “quiera” establecer una conexión con nosotros.

Retomemos el establecimiento de sesión simplificado Petición de conexión Envío de Challenge Respuesta al Challenge Conexión valida: Envío de UID

Retomemos el establecimiento de sesión simplificado Petición de conexión Envío de Challenge Respuesta al Challenge Conexión valida: Envío de UID Vamos a tomar su Challenge y a inyectarselo a él para que el mismo lo cifre con sus credenciales validas.

Inyectando su propia respuesta al Challenge Petición de conexión

Inyectando su propia respuesta al Challenge Petición de conexión

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c)

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c)

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c) Respuesta al Challenge (c’)

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c) Respuesta al Challenge (c’)

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c) Respuesta al Challenge (c’) Denegar conexión entrante

Inyectando su propia respuesta al Challenge Petición de conexión Envío de Challenge (c) Respuesta al Challenge (c’) Denegar conexión entrante Conexión valida. Envio de UID