SlideShare una empresa de Scribd logo
InterCEPTeam, Write Up Reto #20 Eset-la.com by MuR@No

Este es un write plantea mi solución a este reto, el cual consiste en una captura de red en
formato .pcap, la cual contiene el tráfico de una estación de trabajo.

Descripción del Reto

En esta ocasión el grupo de seguridad de una empresa, realizó una captura de tráfico a un usuario que
se sospecha que se encuentra robando información. El grupo nos pidió que analizáramos la captura de
red e informar si el usuario es culpable del robo. El desafío 20 consiste en responder las siguientes
preguntas:

•      ¿Cuál es la acción que realiza el usuario sospechado, en el tráfico de red?
•      ¿En la captura, se puede extraer algún tipo de información?
•      ¿El usuario es culpable o inocente?

El archivo interceptado por el grupo de seguridad es el siguiente: desafio-20-ESET
(contraseña: “eset-latinoamerica”; MD5:CFAAC0825D626B99C125A61AB2AF30B2).


Solución

Descargamos la captura y procedemos a analizarla con wireshark y observamos que la comunicación
de la estación de trabajo en la red local identificada con la dirección ip 192.168.18.128 es en su mayor
tiempo con el servidor identificado con la dirección ip 216.155.135.201. Mediante la herramienta
nslookup consultamos por su registra “A” para saber cuál es su FQDN asociado, el cual nos devuelve
web001.zshare.net.
Podemos observar que se trata de un servicio de File Hosting (www.zshare.net) el cual nos permite
subir archivos y descargar además de generar un link el cual podemos compartir con cualquier
persona para su descarga, con esto y según las preguntas planteadas en el reto se puede pensar que el
individuo filtro algún tipo de información descargándole de este servidor. Veamos cómo obtener la url
completa de descarga a través de wireshark por medio de filtros.




http contains “www.zshare.net” el cual nos devuelve todos los resultados que coincidan con nuestro
string buscado, la url completa para descarga del archivo es http://www.zshare.net/info.html?95549130
919ababbce0a66aff0c81160143ddca1, igualmente obtenemos el mismo resultado con ip.src 192.168.18.128 y
revisamos los datos enviados a través de protocolo http por la maquina cliente.
El archivo descargado tiene como nombre privado.zip, pero al momento de desempaquetarlo nos pide
una contraseña, para esto utilizamos un brute forcé para archivos .zip (Rarcrak) que se instala de la
forma típica make, make install, se correo con la opciones por defecto rarcrack
/home/t3st3r/Downloads/privado.zip --type zip
RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com)
INFO: the specified archive type: zip
INFO: cracking /home/t3st3r/Downloads/privado.zip, status file:
 /home/t3st3r/Downloads/privado.zip.xml
Probing: '7N' [181 pwds/sec]
Probing: 'gY' [189 pwds/sec]
Probing: 'qy' [198 pwds/sec]
Probing: 'Ag' [200 pwds/sec]
Probing: 'JW' [200 pwds/sec]
Probing: 'SS' [184 pwds/sec]
Probing: '02c' [192 pwds/sec]
Probing: '0bw' [192 pwds/sec]
Probing: '0kt' [185 pwds/sec]
Probing: '0tS' [194 pwds/sec]
Probing: '0D8' [191 pwds/sec]
Probing: '0N6' [206 pwds/sec]
Probing: '0WR' [201 pwds/sec]
GOOD: password cracked: '100'

Dentro se encuentra un archivo llamado Texto.txt y su contenido es “Que la fuerza te acompañe”

Dando respuestas a las preguntas planteadas:

   1. La acción realizada es la navegación a sitios de File Hosting y redes sociales, las cuales por
      políticas de la empresa pueden estar restringidas.
   2. No directamente en la captura, siguiendo las conexiones del host implicado se ouede
descargar un archivo desde una web de file Hosting
  3. No se puede determinar ya que el archivo en si solo cuenta con un mensaje inofensivo.


Saludos MuR@No

Más contenido relacionado

PPTX
Ataques a bases de datos
ODP
Flisol Airacrack-ng
PPT
Seguridad bases de datos tracol 2
PPTX
Hydra
PDF
Bd practica 1.10
PDF
Ataque por inyección de código sql y sniffing
DOCX
1 verificación de paquetes de bind esté instalado con el comando 2
PPTX
20120926 web perf-dns_v1
Ataques a bases de datos
Flisol Airacrack-ng
Seguridad bases de datos tracol 2
Hydra
Bd practica 1.10
Ataque por inyección de código sql y sniffing
1 verificación de paquetes de bind esté instalado con el comando 2
20120926 web perf-dns_v1

La actualidad más candente (17)

ODT
Ftp
PDF
Aprendiendo REDIS en 20 minutos
DOC
Java
PPTX
Como hacer arp spoofing e
PDF
Construyendo Aplicaciones Web con PHP + LUA + REDIS
PDF
Zen y el arte de pescar APT
PDF
ownCloud en Linux - Bilal Jebari
PPTX
Como hacer ARP Spoofing
DOCX
Ejercicio 1
PPTX
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
PDF
Tcpdump basico
PPT
Instalacion Postgres
RTF
Documento
PDF
Configuracion
 
ODP
Pentesting Basico
PDF
Servidor DNS con IPv6 en Linux
PPT
Tcpdump
Ftp
Aprendiendo REDIS en 20 minutos
Java
Como hacer arp spoofing e
Construyendo Aplicaciones Web con PHP + LUA + REDIS
Zen y el arte de pescar APT
ownCloud en Linux - Bilal Jebari
Como hacer ARP Spoofing
Ejercicio 1
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
Tcpdump basico
Instalacion Postgres
Documento
Configuracion
 
Pentesting Basico
Servidor DNS con IPv6 en Linux
Tcpdump
Publicidad

Similar a Write up desafio 20 eset (20)

DOCX
Manual de uso_de_squid
PDF
Workshop Seguridad Wireless
PDF
Practicas hackx crack_05
PDF
Guia instalacion y configuracion nagios
PPT
Manual para romper contraseñas WEP y WPA
PDF
Administración de red servidores y seguridad
PPTX
Auditoría wireless
PDF
Airbase y KARMetasploit
PDF
Crack redes wifi
DOC
PPTX
Seguridad de las Redes
PDF
Taller
PDF
Un caso Forense: La Red y la Memoria RAM
DOCX
REDES INALAMBRICAS
PDF
(Configuración de hardware y software de una red que consta de 7 equipos)
PDF
Propietario
PPT
iPhone + Botnets = Fun
PPTX
M2 com practico_arodri
PDF
T3 practica 2 ipcop
Manual de uso_de_squid
Workshop Seguridad Wireless
Practicas hackx crack_05
Guia instalacion y configuracion nagios
Manual para romper contraseñas WEP y WPA
Administración de red servidores y seguridad
Auditoría wireless
Airbase y KARMetasploit
Crack redes wifi
Seguridad de las Redes
Taller
Un caso Forense: La Red y la Memoria RAM
REDES INALAMBRICAS
(Configuración de hardware y software de una red que consta de 7 equipos)
Propietario
iPhone + Botnets = Fun
M2 com practico_arodri
T3 practica 2 ipcop
Publicidad

Más de jeysonh (7)

PDF
Ltsp linux terminal server project-
PDF
Defeating whats app’s lack of privacy
PPTX
Análisis forense metadatos
PDF
Operadores relacionales y lógicos en c++
PDF
Introducción al hacking
PPTX
Bring Your Own Device
PDF
Introducción al la virtualization
Ltsp linux terminal server project-
Defeating whats app’s lack of privacy
Análisis forense metadatos
Operadores relacionales y lógicos en c++
Introducción al hacking
Bring Your Own Device
Introducción al la virtualization

Write up desafio 20 eset

  • 1. InterCEPTeam, Write Up Reto #20 Eset-la.com by MuR@No Este es un write plantea mi solución a este reto, el cual consiste en una captura de red en formato .pcap, la cual contiene el tráfico de una estación de trabajo. Descripción del Reto En esta ocasión el grupo de seguridad de una empresa, realizó una captura de tráfico a un usuario que se sospecha que se encuentra robando información. El grupo nos pidió que analizáramos la captura de red e informar si el usuario es culpable del robo. El desafío 20 consiste en responder las siguientes preguntas: • ¿Cuál es la acción que realiza el usuario sospechado, en el tráfico de red? • ¿En la captura, se puede extraer algún tipo de información? • ¿El usuario es culpable o inocente? El archivo interceptado por el grupo de seguridad es el siguiente: desafio-20-ESET (contraseña: “eset-latinoamerica”; MD5:CFAAC0825D626B99C125A61AB2AF30B2). Solución Descargamos la captura y procedemos a analizarla con wireshark y observamos que la comunicación de la estación de trabajo en la red local identificada con la dirección ip 192.168.18.128 es en su mayor tiempo con el servidor identificado con la dirección ip 216.155.135.201. Mediante la herramienta nslookup consultamos por su registra “A” para saber cuál es su FQDN asociado, el cual nos devuelve web001.zshare.net.
  • 2. Podemos observar que se trata de un servicio de File Hosting (www.zshare.net) el cual nos permite subir archivos y descargar además de generar un link el cual podemos compartir con cualquier persona para su descarga, con esto y según las preguntas planteadas en el reto se puede pensar que el individuo filtro algún tipo de información descargándole de este servidor. Veamos cómo obtener la url completa de descarga a través de wireshark por medio de filtros. http contains “www.zshare.net” el cual nos devuelve todos los resultados que coincidan con nuestro string buscado, la url completa para descarga del archivo es http://www.zshare.net/info.html?95549130 919ababbce0a66aff0c81160143ddca1, igualmente obtenemos el mismo resultado con ip.src 192.168.18.128 y revisamos los datos enviados a través de protocolo http por la maquina cliente.
  • 3. El archivo descargado tiene como nombre privado.zip, pero al momento de desempaquetarlo nos pide una contraseña, para esto utilizamos un brute forcé para archivos .zip (Rarcrak) que se instala de la forma típica make, make install, se correo con la opciones por defecto rarcrack /home/t3st3r/Downloads/privado.zip --type zip RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com) INFO: the specified archive type: zip INFO: cracking /home/t3st3r/Downloads/privado.zip, status file: /home/t3st3r/Downloads/privado.zip.xml Probing: '7N' [181 pwds/sec] Probing: 'gY' [189 pwds/sec] Probing: 'qy' [198 pwds/sec] Probing: 'Ag' [200 pwds/sec] Probing: 'JW' [200 pwds/sec] Probing: 'SS' [184 pwds/sec] Probing: '02c' [192 pwds/sec] Probing: '0bw' [192 pwds/sec] Probing: '0kt' [185 pwds/sec] Probing: '0tS' [194 pwds/sec] Probing: '0D8' [191 pwds/sec] Probing: '0N6' [206 pwds/sec] Probing: '0WR' [201 pwds/sec] GOOD: password cracked: '100' Dentro se encuentra un archivo llamado Texto.txt y su contenido es “Que la fuerza te acompañe” Dando respuestas a las preguntas planteadas: 1. La acción realizada es la navegación a sitios de File Hosting y redes sociales, las cuales por políticas de la empresa pueden estar restringidas. 2. No directamente en la captura, siguiendo las conexiones del host implicado se ouede
  • 4. descargar un archivo desde una web de file Hosting 3. No se puede determinar ya que el archivo en si solo cuenta con un mensaje inofensivo. Saludos MuR@No