3 sept 2009

Ncat, el sucesor de NetCat

Hace algún tiempo leí en SecurityByDefault una entrada que se titulaba "La suite de herramientas de Fyodor". Como ya sabreis Fyodor es el desarrollador de la conocidísima herramienta NMAP, imprescindible en el "arsenal" de cualquiera que se dedique a la seguridad.

El caso es que Fyodor, como parte del Google Summer of Code, ha desarrollado algunas herramientas muy interesantes que "resucitan" herramientas ampliamente utilizadas pero no actualizadas desde hace mucho tiempo. Este es el caso de NETCAT, la llamada "navaja suiza de la seguridad en redes", cuya última versión data de Enero de 2004 y que los que la utilizamos frecuentemente nos encontramos con algunos problemas como el cifrado de las comunicaciones, el tener que crear un pipe para poder encadenar dos netcats, etc. Por ello, Fyodor ha desarrollado la herramienta NCAT, cuyo desarrollo tiene los siguientes objetivos:
  1. Mantener toda la funcionalidad de la última versión de netcat.
  2. Aprender de las contribuciones de diferentes versiones de netcat que han ido surgiendo (como por ejemplo cryptcat para cifrado).
  3. Realizar redirecciones de puertos sin necesidad de utilizar pipes intermedios.
  4. Poner a la escucha dos puertos y hacer que los que se conecten a ellos se conecten a su vez entre si.
  5. Cifrado SSL de una forma cómoda.
  6. Multihilo.
  7. Filtrado tipo TCP Wrappers.
  8. Soporte para cliente y servidor proxy HTTP y SOCKS.
Como se puede ver, NCAT va a mejorar algunos de los aspectos que siempre he echado de menos de NetCat y los va a hacer mucho más sencillos.

Veamos algunos ejemplos de las acciones en las que más útil nos va a resultar las nuevas capacidades de la herramienta NCAT:
  • Redirección de puertos NetCat: NetCat no implementa una manera cómoda de hacer una redirección de puertos, algo imprescindible muchas veces cuando estamos realizando un test de intrusión y hemos conseguido acceso a una máquina y desde ella queremos conseguir acceso a otras máquinas que en principio tenemos filtradas por medio de un Firewall, ACLs de un router, NULL routing o cualquier otro tipo de medida. Para hacerlo nos vemos obligado a usar la tubería típica de shell entre dos NetCats, pero a su vez utilizar un pipe adicional para que la respuesta de esa conexión llegue al primer NetCat. Veamos un ejemplo, imaginaros que tenemos acceso a una web abandonada y que desde ahí hemos comprodo que una máquina de la misma LAN a la que no tenemo acceso tiene una vulnerabilidad en los servicios de recursos compartidos que queremos explotar (los cochetes para los signos de redirección los pongo porque sino, no sé por qué, Blogger me interpreta algo raro y no he conseguido solucionarlo, si alguien tiene alguna sugerencia... :P):
# mknod tuberia p
# nc -l -p 80 0[<]tuberia | nc 192.168.1.100 445 1[>]tuberia
  • Redirección de puertos NCat: Con NCat la consa se simplifica, ya no es necesario crear una tubería adicional para realizar la redirección ni pararnos a pensar como tenemos que redirigir las entradas y las salidas de los dos comandos NetCat. Con NCat, dejariamos expuesto el puerto 445 de la otra máquina a través del puerto 80 al que sí que tenemos acceso de esta manera:

# ncat -l 80 --sh-exec "ncat 192.168.1.100 445"

  • Cifrado de comunicaciones NetCat: NetCat no incorpora ningún tipo de mecanismo de cifrado, por lo que es necesario tirar mano de Cryptcat para estas tareas, una modificación de NetCat que incorpora cifrado. Esto es en ocasiones necesario, bien sea en proyectos de análisis forense y gestión de incidentes para sacar de un equipo comprometido información sin que esta vaya por la red o bien sea porque estamos realizando un test de intrusión y queremos evitar que el IDS situado en el firewall detecte el exploit que lancemos contra el puerto 445 al ser lanzar hacia el puerto 80 que nos redirigirá. Veamos un ejemplo de como hariamos lo mismo de antes pero cifrando el tráfico que cruzará la red. Como ahora no tendremos el puerto a la excucha tal cual, tendremos que hacer 2 redirecciones, una en nuestro equipo y otra en el servidor, tunelizando el tráfico con cryptcat:
servidor# mknod tuberia p
servidor# cryptcat -k p4t4t4 -l -p 80 0[<]tuberia | nc 192.168.1.100 445 1[>]tuberia
pentester# mknod tuberia p
pentester# nc -l -p 445 0[<]tuberia | cryptcat 192.168.1.100 80 1[>]tuberia
  • Cifrado de comunicaciones NCat: NCat aporta la ventaja que se encuentra todo integrado en la misma herramienta, por lo que no hay que ir jugando con NetCats y Cryptcats, pero por contra el mecanismo de cifrado SSL se hace un poco más farragoso, ya que hay que generar el par de claves, lo cual puede ser incluso mejor para determinadas aplicaciones, pero cuando se refiere a la realización de un test de intrusión el uso de una shared key es claramente más cómodo. Espero que en las próximas versiones de NCat veamos la opción para realizar cifrado por medio de shared key (si es que no está ya y no he visto la opción, pero la he buscado bastante).

  • Multihilo y Persistencia en NetCat: NetCat no proporciona ningún tipo de capacidad multihilo ni de persistencia, salvo en su versión Windows en la que se añadió una opción "-L" mediante la que se puede obtener persistencia (que no multihilo). En linux David Pérez (Consultor Independiente y GIAC GSE) realizó otra modificación recientemente a la que llamo nc2 que también implementaba esta opción "-L". Sin embargo, seguía sin existir nada que dotara a NetCat de capacidades multihilo, algo molesto ya no tanto en proyectos de test de intrusión como en proyectos de análisis de malware, donde queremos usar NetCat para levantar servicios ficticios para que el bicho a analizar interactue con él y podamos ver que tipo de información intercambia, ya que es posible que este lance varias conexiones consecutivas, con lo que perderemos información. Veamos un ejemplo de como utilizariamos las capacidades de persistencia de las modificaciones de NetCat (clásicamente se hacía mediante un shellscript que lo iba lanzando infinitamente cada vez que se cerraba, pero ya que ha habido gente que ha trabajado para ahorrarnos este trabajo prefiero mostraros estas versiones, que son mucho más sencillas):
# nc2 -L -p 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80
  • Multihilo y Persistencia en NCat: NCat es sencillamente multihilo y persistente de por si, es decir, cualquier NCat a la escucha que lances puede ser accedido desde tantos NCats clientes (o NetCats, o telnets, por supuesto) como quieras y conectar y desconectar infinitamente sin que este muera o haya que hacer ninguna acción adicional.
# ncat -l 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80
# nc 192.168.1.100 80

Creo que estas son las opción que, al menos a mi, me han parecido más interesante de la nueva herramienta NCat, que la pone en clara ventaja con respecto a las otras herramienta, sobretodo porque viene todo en la misma herramienta.

Yo personalmente estoy empezando a utilizar NCat para todo, salvo para el cifrado de comunicaciones, en las que hago interactuar NCat con CryptCat, ya que me resulta mucho más cómodo en términos generales usar un shared key, pero supongo que es cuestión de tiempo hasta que Fyodor saque la opción.


Fuente: http://www.pentester.es/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.