Cuando realizas tu primera auditoría es muy importante no ir solo, por mucho que te hayas montado tus labs virtuales de pentesting. O que hayas leído infinidad de PDF’s sobre la materia. Hay algo que no se puede aprender leyendo ni en casa y es la experiencia.
Cuando un pentester lleva años realizando las auditorías tanto de caja blanca como de caja negra, sabe muy bien o al menos conoce los pasos, para poder realizar dicha auditoría.
Las auditorías normalmente son unas horas en concreto destinadas a dicho proyecto, por lo tanto es muy importante “ir por faena”.
La experiencia te brinda el poder en una auditoría de realizar esas cosas.
Hack a Server, te da la posibilidad de poder tener un entorno realista para realizar pentesting.
Ellos te dan acceso a una máquina para poder configurarla. Esta máquina puede llevar como sistema base, Ubuntu, CentOs etc…
Te permite configurarte un servidor con las medidas de seguridad que consideres oportunas, además de dejar algún servicio vulnerable para poder practicar dicha vulnerabilidad.
El proyecto se presenta de la siguiente manera:
Se presenta como un proyecto colaborativo de pentesting.
Para realizar el pentesting hace falta que te conectes a la red vulnerable de Hack a Server.
Para ello te proporcionan una conexión VPN que te servirá para ello.
Mediante OpenVPN te puedes conectar a la red de Hacka Server para realizar las pruebas que quieras.
Las máquinas configuradas tienen hasta 1 GB de RAM eh
Una vez que tienes la máquina lista puedes publicarla para que los demás puedan hacer las prácticas pertinentes.
Y puedes claro, hacer submit de las vulnerabilidades que encuentres
Sin duda un proyecto MUY INTERESANTE al que os animo a que entréis.
Por ejemplo una de las pruebas que realicé ayer por la noche:
nmap -vv -p- -PN 10.2.32.232 -AStarting Nmap 6.01 ( http://nmap.org ) at 2012-07-23 20:47 CESTNSE: Loaded 93 scripts for scanning.NSE: Script Pre-scanning.NSE: Starting runlevel 1 (of 2) scan.NSE: Starting runlevel 2 (of 2) scan.Initiating Parallel DNS resolution of 1 host. at 20:47Completed Parallel DNS resolution of 1 host. at 20:47, 1.41s elapsedInitiating Connect Scan at 20:47Scanning 10.2.32.232 [65535 ports]Discovered open port 21/tcp on 10.2.32.232Discovered open port 22/tcp on 10.2.32.232Increasing send delay for 10.2.32.232 from 0 to 5 due to max_successful_tryno increase to 4Connect Scan Timing: About 0.91% doneConnect Scan Timing: About 1.26% done; ETC: 22:08 (1:19:32 remaining)Increasing send delay for 10.2.32.232 from 5 to 10 due to max_successful_tryno increase to 5Increasing send delay for 10.2.32.232 from 10 to 20 due to max_successful_tryno increase to 6Increasing send delay for 10.2.32.232 from 20 to 40 due to max_successful_tryno increase to 7Connect Scan Timing: About 1.50% done; ETC: 22:28 (1:39:37 remaining)Connect Scan Timing: About 1.90% done; ETC: 22:36 (1:46:47 remaining)Connect Scan Timing: About 2.35% done; ETC: 22:43 (1:52:58 remaining)Increasing send delay for 10.2.32.232 from 40 to 80 due to max_successful_tryno increase to 8Increasing send delay for 10.2.32.232 from 80 to 160 due to max_successful_tryno increase to 9Increasing send delay for 10.2.32.232 from 160 to 320 due to max_successful_tryno increase to 10Warning: 10.2.32.232 giving up on port because retransmission cap hit (10).Discovered open port 3632/tcp on 10.2.32.232Connect Scan Timing: About 96.31% done; ETC: 03:16 (0:14:20 remaining)Completed Connect Scan at 03:20, 23568.11s elapsed (65535 total ports)Initiating Service scan at 03:20Scanning 3 services on 10.2.32.232Completed Service scan at 03:20, 10.32s elapsed (3 services on 1 host)NSE: Script scanning 10.2.32.232.NSE: Starting runlevel 1 (of 2) scan.Initiating NSE at 03:20Completed NSE at 03:20, 10.60s elapsedNSE: Starting runlevel 2 (of 2) scan.Nmap scan report for 10.2.32.232Host is up (0.31s latency).Scanned at 2012-07-23 20:47:35 CEST for 23589sNot shown: 65487 closed portsPORT STATE SERVICE VERSION8/tcp filtered unknown21/tcp open ftp ProFTPD 1.3.1|_ftp-bounce: no banner22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)| ssh-hostkey: 1024 60:0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA)| ssh-dss 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| 2048 56:56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3 (RSA)|_ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAstqnuFMBOZvO3WTEjP4TUdjgWkIVNdTq6kboEDjteOfc65TlI7sRvQBwqAhQjeeyyIk8T55gMDkOD0akSlSXvLDcmcdYfxeIF0ZSuT+nkRhij7XSSA/Oc5QSk3sJ/SInfb78e3anbRHpmkJcVgETJ5WhKObUNf1AKZW++4Xlc63M4KI5cjvMMIPEVOyR3AKmI78Fo3HJjYucg87JjLeC66I7+dlEYX6zT8i1XYwa/L1vZ3qSJISGVu8kRPikMv/cNSvki4j+qDYyZ2E5497W87+Ed46/8P42LNGoOV8OcX/ro6pAcbEPUdUEfkJrqi2YXbhvwIJ0gFMb6wfe5cnQew==1373/tcp filtered chromagrafx3632/tcp open distccd distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))9359/tcp filtered unknown10727/tcp filtered unknown11719/tcp filtered unknown13979/tcp filtered unknown15913/tcp filtered unknown17985/tcp filtered unknown20492/tcp filtered unknown20854/tcp filtered unknown21723/tcp filtered unknown22478/tcp filtered unknown23000/tcp filtered unknown24734/tcp filtered unknown25026/tcp filtered unknown26358/tcp filtered unknown26488/tcp filtered unknown28837/tcp filtered unknown28901/tcp filtered unknown30398/tcp filtered unknown34003/tcp filtered unknown34756/tcp filtered unknown34851/tcp filtered unknown36462/tcp filtered unknown36889/tcp filtered unknown37932/tcp filtered unknown38054/tcp filtered unknown38163/tcp filtered unknown42558/tcp filtered unknown43951/tcp filtered unknown44470/tcp filtered unknown46536/tcp filtered unknown47092/tcp filtered unknown47522/tcp filtered unknown48193/tcp filtered unknown49869/tcp filtered unknown56201/tcp filtered unknown57810/tcp filtered unknown58462/tcp filtered unknown58514/tcp filtered unknown58602/tcp filtered unknown58778/tcp filtered unknown58920/tcp filtered unknown62253/tcp filtered unknown63746/tcp filtered unknownService Info: OSs: Unix, Linux; CPE: cpe:/o:linux:kernelNSE: Script Post-scanning.NSE: Starting runlevel 1 (of 2) scan.Initiating NSE at 03:20Completed NSE at 03:20, 0.00s elapsedNSE: Starting runlevel 2 (of 2) scan.Read data files from: /usr/local/bin/../share/nmapService detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 23590.75 seconds
A probar pentesting.
Podéis seguir a los de hack a server en su cuenta de Twitter