Introducción

Cubrimos los fundamentos básicos de los protocolos de Internet como telnet, HTTP, FTP, IMAP, POP3, SMTP y SSH. También hablamos sobre el cifrado de protocolos utilizando TLS como método para proteger los datos de ataques MITM y rastreo. Esto fue parte de Ruta del probador de penetración TryHackMe Jr.

Obtenga notas del certificado OSCP

El protocolo Telnet es un protocolo de capa de aplicación que se utiliza para conectarse a una terminal virtual de otra computadora. Al utilizar Telnet, un usuario puede iniciar sesión en otra computadora y acceder a su terminal (consola) para ejecutar programas, iniciar procesos por lotes y realizar tareas de administración del sistema de forma remota.

El protocolo Telnet es relativamente simple. Cuando un usuario se conecta, se le solicitará un nombre de usuario y contraseña. Tras una correcta autenticación, el usuario accederá al terminal del sistema remoto. Desafortunadamente, toda esta comunicación entre el cliente Telnet y el servidor Telnet no está cifrada, lo que la convierte en un blanco fácil para los atacantes.

Protocolo de Transferencia de Hipertexto (HTTP) es el protocolo utilizado para transferir páginas web. Su navegador web se conecta al servidor web y utiliza HTTP para solicitar páginas HTML e imágenes, entre otros archivos, y enviar formularios y cargar varios archivos. Cada vez que navega por la World Wide Web (WWW), seguramente está utilizando el protocolo HTTP.

HTTP envía y recibe datos como texto sin cifrar (no cifrados); por lo tanto, puede utilizar una herramienta sencilla, como Telnet (o Netcat), para comunicarse con un servidor web y actuar como un "navegador web". La diferencia clave es que usted necesita ingresar los comandos relacionados con HTTP en lugar de que el navegador web lo haga por usted.

Protocolo de transferencia de archivos (ftp) fue desarrollado para hacer eficiente la transferencia de archivos entre diferentes computadoras con diferentes sistemas.

El correo electrónico es uno de los servicios más utilizados en Internet. Existen varias configuraciones para los servidores de correo electrónico; por ejemplo, puede configurar un sistema de correo electrónico para permitir a los usuarios locales intercambiar correos electrónicos entre sí sin acceso a Internet. Sin embargo, consideraremos la configuración más general en la que diferentes servidores de correo electrónico se conectan a través de Internet.

La entrega de correo electrónico a través de Internet requiere los siguientes componentes:

  1. Agente de envío de correo (MSA)
  2. Agente de transferencia de correo (MTA)
  3. Agente de entrega de correo (MDA)
  4. Agente de usuario de correo (MUA)

El Protocolo de acceso a mensajes de Internet (IMAP) es más sofisticado que POP3. IMAP hace posible mantener su correo electrónico sincronizado en múltiples dispositivos (y clientes de correo). En otras palabras, si marca un mensaje de correo electrónico como leído cuando revisa su correo electrónico en su teléfono inteligente, el cambio se guardará en el servidor IMAP (MDA) y replicado en su computadora portátil cuando sincroniza su bandeja de entrada.

Los servidores que implementan estos protocolos están sujetos a diferentes tipos de ataques. Por nombrar algunos, considere:

  1. Ataque de rastreo (captura de paquetes de red)
  2. Hombre en el medio (MITM) Ataque
  3. Ataque de contraseña (ataque de autenticación)
  4. Vulnerabilidades

Desde una perspectiva de seguridad, siempre debemos pensar en lo que pretendemos proteger; Considere la tríada de seguridad: confidencialidad, integridad y disponibilidad (CIA). Confidencialidad se refiere a mantener el contenido de las comunicaciones accesible a los destinatarios. Integridad es la idea de garantizar que los datos enviados sean precisos, coherentes y completos al llegar a su destino. Finalmente, disponibilidad se refiere a poder acceder al servicio cuando lo necesitemos. Los diferentes partidos pondrán diferente énfasis en estos tres. Por ejemplo, la confidencialidad sería la máxima prioridad para una agencia de inteligencia. La banca en línea pondrá mayor énfasis en la integridad de las transacciones. La disponibilidad es de suma importancia para cualquier plataforma que gane dinero publicando anuncios.

Sabiendo que estamos protegiendo la Confidencialidad, Integridad y Disponibilidad (CIA), un ataque tiene como objetivo causar Divulgación, Alternancia y Destrucción (DAD).

El ataque de rastreo se refiere al uso de una herramienta de captura de paquetes de red para recopilar información sobre el objetivo. Cuando un protocolo se comunica en texto claro, los datos intercambiados pueden ser capturados por un tercero para analizarlos. Una simple captura de paquetes de red puede revelar información, como el contenido de mensajes privados y credenciales de inicio de sesión, si los datos no están cifrados en tránsito.

Se puede realizar un ataque de rastreo utilizando una tarjeta de red Ethernet (802.3), siempre que el usuario tenga los permisos adecuados (permisos de root en linux y privilegios de administrador en MS Windows). Hay muchos programas disponibles para capturar paquetes de red. Consideramos lo siguiente:

  1. tcpdump es un programa gratuito de interfaz de línea de comandos (CLI) de código abierto que ha sido adaptado para funcionar en muchos sistemas operativos.
  2. Wireshark es un programa gratuito de interfaz gráfica de usuario (GUI) de código abierto disponible para varios sistemas operativos, incluido linux, macOS y MS Windows.
  3. tiburón es una alternativa CLI a Wireshark.

Un hombre en el medio (MITM) el ataque ocurre cuando una víctima (A) cree que se está comunicando con un destino legítimo (B) pero, sin saberlo, se comunica con un atacante (E). En la siguiente figura, tenemos A solicitando la transferencia de $20 a M; sin embargo, E modificó este mensaje y reemplazó el valor original por uno nuevo. B recibió el mensaje modificado y actuó en consecuencia.

Secure Shell (SSH) se creó para proporcionar una forma segura de administración remota del sistema. En otras palabras, le permite conectarse de forma segura a otro sistema a través de la red y ejecutar comandos en el sistema remoto. En pocas palabras, la "S" de SSH significa seguro, lo que se puede resumir simplemente como:

  1. Puede confirmar la identidad del servidor remoto.
  2. Los mensajes intercambiados están cifrados y solo el destinatario previsto puede descifrarlos
  3. Ambas partes pueden detectar cualquier modificación en los mensajes.

Los tres puntos anteriores están garantizados por la criptografía. En términos más técnicos, forman parte de la confidencialidad y la integridad, posibles gracias al uso adecuado de diferentes algoritmos de cifrado.

Respuestas al desafío

¿A qué puerto llegará el Telnet comando con los parámetros predeterminados intenta conectarse?
Inicie la VM adjunta. Desde el terminal AttackBox, conéctese mediante Telnet a MÁQUINA_IP 80 y recuperar el archivo bandera.thm. ¿Qué contiene?

Usando un ftp cliente, conéctese a la VM e intente recuperar el archivo de bandera. ¿Qué es la bandera?

  • Nombre de usuario: franco
  • Contraseña: D2xc9CgD
Usando la terminal AttackBox, conéctese al puerto SMTP de la VM de destino. ¿Cuál es la bandera que puedes conseguir?
Conéctese a la máquina virtual (MACHINE_IP) en el puerto POP3. Autenticar usando el nombre de usuario franco y contraseña D2xc9CgD. ¿Cuál es la respuesta que obtienes? ESTADÍSTICA?

¿Cuántos mensajes de correo electrónico están disponibles para descargar a través de POP3 en MACHINE_IP?

¿Cuál es el puerto predeterminado utilizado por IMAP?
¿Qué necesitas agregar al comando? sudotcpdump capturar sólo el tráfico Telnet?

¿Cuál es el filtro de visualización más simple que puede usar con Wireshark para mostrar solo el tráfico IMAP?

¿Cuántas interfaces diferentes ofrece Ettercap?

¿De cuántas maneras puedes invocar Bettercap?

El DNS también se puede proteger mediante TLS. ¿Cuál es el acrónimo de tres letras del protocolo DNS que utiliza TLS?
Utilice SSH para conectarse a MACHINE_IP como marca con la contraseña XBtc49AB. Usando uname -r, ¿encuentra la versión del Kernel?

Utilice SSH para descargar el archivo libro.txt desde el sistema remoto. ¿Cuántos KB hizo? scp ¿Mostrar como tamaño de descarga?

Nos enteramos de que una de las cuentas de correo electrónico es perezoso. ¿Cuál es la contraseña utilizada para acceder al servicio IMAP en MACHINE_IP?

Tutoriales en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos