martes, 28 de abril de 2009

Fast-Track: Pentesting a la velocidad de la luz

Todos los que nos dedicamos a la seguridad y más concretamente a hacer Pentesting sabemos del poco tiempo que disponemos cuando nos ponemos a auditar la red de una empresa, todos acabamos haciendonos nuestros scripts o nuestros programitas (en la medida de lo posible) para conseguir automátizar cuantas más cosas mejor, para así disponer de más tiempo para aquellas que requieren sencillamente pararse a pensar y echarle imaginación.

Parace que lo mismo le ha sucedido a David Kennedy, ex-NSA, actualmente trabajando en la empresa SecureState, que ha desarrollado un script en python llamado Fast-Track que pretende automatizar algunas tareas muy interesantes a la hora de realizar un test de intrusión (de hecho fijaros en el nombre de la web, parecido al de esta).

Este script está ya en las manos de los usuarios de BackTrack, ya que Dave es colaborador habitual de esta distribución. Para utilizarlo sólo es necesario entrar en el directorio /pentest/exploits y lanzarlo con las opciones deseadas "-i" para modo interactivo por linea de comandos, "-g 80" para lanzar un servidor web al que conectar a http://localhost y seleccionar las opciones deseadas de forma gráfica.

# cd /pentest/exploits
# ./fast-track.py -g 80

(en otra ventana)
# firefox http://localhost

Además, en la web de Fast-Track existen excelentes tutoriales de demostración en video que muestran como utilizar cada una de las opciones de esta herramienta.

De entre todas ellas, a mi hay dos que me resultan especialmente interesantes, ya que realiza de forma automática la detección del sistema, selección de los exploits que le podrían afectar, y los prueba, lo que ahorra mucho tiempo:
  • Fast-Track Autopwnage: Esta opción realiza de forma automática un escaneo de puertos con NMAP para posteriormente utilizar Metasploit, seleccionando únicamente los exploits adecuados a los puertos que se han descubierto como abiertos. Una forma muy rápida de encontrar agujeros directamente explotables a través de Metasploit.
  • Fast-Track Mass Client Attack: Levanta un servidor web que, tras realizar un ataque MitM que deberemos realizar de forma manual, (otro día escribiré algo sobre eso) realiza una detección de la versión del navegador utilzada por el cliente y le develve en la contestación a su petición los exploits que podrían explotar vulnerabilidades de su navegador. En el ejemplo vemos como explota una vulnerabilidad y obtiene un acceso mediante VNC.
Para más videos y posibilidades, os invito a visitar la web de la herramienta.
Sin duda una herramienta excepcional, que nos va a permitir agilizar mucho nuestro trabajo.
A disfrutarla!

3 comentarios :

lomunet dijo...

Wow, soy sysadmin y para realizar este tipo de pruebas había usado nessus y una serie de exploits y tal para realizar intentos de acceso o buscar vulnerabilidades, esto es increible, buen artículo y gracias por la herramienta!

Jose Selvi dijo...

Hola Iomunet, gracias por tu comentario :)

Lo único, que supongo que es algo que ya aplicabas cuando lanzabas los exploits a mano, cuidado con hacerlo en un horario de alto impacto, porque algunos de los exploits que se lanzan son de buffer overflow, y si tus servidores tienen la vulnerabilidad pero el exploit no funciona del todo para esa versión/idioma/etc... igual te tumba el servicio.

Con los Buffer Overflow siempre hay que tener mucho cuidado cuando se audita un red.

Saludos y gracias de nuevo por el comentario ;)

GigA ~~ dijo...

Tenía pensado picarme una herramienta como esta como mini-proyecto personal (hablé de ello hace 1 mesecito en el blog) y descubro que ya se me han adelantado :-)

Pues nada, "pa la saca", buena entrada Jose.