Hackeando Servidores IPMI

你好!!!!!!

Paradójicamente, a mas tiempo tiene uno para trabajar en seguridad, uno tiene menos tiempo para escribir posts; sobretodo lo que falta no es tiempo sino fuerza de de voluntad para sentarse a escribir un reporte mas.

Una vez dicho eso, en el momento que uno escribe algo, es porque aprendió algo mas interesante y como van a ver en este caso, algo que sirve para hacer muchísimo mas daño.

Es importante que los administradores de sistemas tengan esto en cuenta a la hora de deployear servidores IPMI. Estos PCs se encargan de controlar el hardware de un data center. En general, comprometer el servidor IPMI le permite a uno reiniciar servidores y, en circunstancia, ejecutar código en todos los servidores que el servidor administra.

La vulnerabilidad es una de las buenas, porque no es una vulnerabilidad: se trata de una funcionalidad que los diseñadores de la version 2.0 del protocolo pusieron ahí a propósito, que permite a un atacante remoto obtener un hash de la contraseña de cualquier usuario del server.

Mas información respecto al bug puede leerse acá. La versión TL;DR es:

 El protocolo RAKP en la especificación IPMI permite a cualquier persona la utilización de comandos IPMI para obtener un hash HMAC IPMI que puede ser crackeado de manera offline.

Ambos hashcat y john the ripper soportan este tipo de hash, y pueden crackearlo a velocidades rápidas (20.000.000+ pw/sec).

Se pueden obtener estos hashes utilizando el modulo de metasploit llamado “auxiliary/scanner/ipmi/ipmi_dumphashes”. Su uso es moderadamente sencillo y no voy a describirlo acá.

Por mas información, se pueden referir a este artículo de Rapid7, que entra mas en detalle.

Un abrazo,
Pedro

Compilado de enlaces

¡Hola a todos!

Bienvenido a una nueva edicion de compilado de enlances. La verdad que esta edición viene con un monton de cosas muy jugosas (aunque seamos sinceros, todas las ediciones de compilado de enlaces vienen con por lo menos un enlace espectacular, por lo menos para un geek de unix o vim =) ). Este es espectacular por las slides de sslstrip que van incluidas. Es increible, nunca me hubiera imaginado algo asi, es impresionante.

Da la pauta de que ningun sistema es seguro, y también de que cualquier sistema o implementación se puede hackear. El candadito que aparece en el browser esta muy lejos de confirmar una conexión segura.

Un abrazo,
Pedro