SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
InterCEPTeam, Write Up Reto #20 Eset-la.com by MuR@No

Este es un write plantea mi solución a este reto, el cual consiste en una captura de red en
formato .pcap, la cual contiene el tráfico de una estación de trabajo.

Descripción del Reto

En esta ocasión el grupo de seguridad de una empresa, realizó una captura de tráfico a un usuario que
se sospecha que se encuentra robando información. El grupo nos pidió que analizáramos la captura de
red e informar si el usuario es culpable del robo. El desafío 20 consiste en responder las siguientes
preguntas:

•      ¿Cuál es la acción que realiza el usuario sospechado, en el tráfico de red?
•      ¿En la captura, se puede extraer algún tipo de información?
•      ¿El usuario es culpable o inocente?

El archivo interceptado por el grupo de seguridad es el siguiente: desafio-20-ESET
(contraseña: “eset-latinoamerica”; MD5:CFAAC0825D626B99C125A61AB2AF30B2).


Solución

Descargamos la captura y procedemos a analizarla con wireshark y observamos que la comunicación
de la estación de trabajo en la red local identificada con la dirección ip 192.168.18.128 es en su mayor
tiempo con el servidor identificado con la dirección ip 216.155.135.201. Mediante la herramienta
nslookup consultamos por su registra “A” para saber cuál es su FQDN asociado, el cual nos devuelve
web001.zshare.net.
Podemos observar que se trata de un servicio de File Hosting (www.zshare.net) el cual nos permite
subir archivos y descargar además de generar un link el cual podemos compartir con cualquier
persona para su descarga, con esto y según las preguntas planteadas en el reto se puede pensar que el
individuo filtro algún tipo de información descargándole de este servidor. Veamos cómo obtener la url
completa de descarga a través de wireshark por medio de filtros.




http contains “www.zshare.net” el cual nos devuelve todos los resultados que coincidan con nuestro
string buscado, la url completa para descarga del archivo es http://www.zshare.net/info.html?95549130
919ababbce0a66aff0c81160143ddca1, igualmente obtenemos el mismo resultado con ip.src 192.168.18.128 y
revisamos los datos enviados a través de protocolo http por la maquina cliente.
El archivo descargado tiene como nombre privado.zip, pero al momento de desempaquetarlo nos pide
una contraseña, para esto utilizamos un brute forcé para archivos .zip (Rarcrak) que se instala de la
forma típica make, make install, se correo con la opciones por defecto rarcrack
/home/t3st3r/Downloads/privado.zip --type zip
RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com)
INFO: the specified archive type: zip
INFO: cracking /home/t3st3r/Downloads/privado.zip, status file:
 /home/t3st3r/Downloads/privado.zip.xml
Probing: '7N' [181 pwds/sec]
Probing: 'gY' [189 pwds/sec]
Probing: 'qy' [198 pwds/sec]
Probing: 'Ag' [200 pwds/sec]
Probing: 'JW' [200 pwds/sec]
Probing: 'SS' [184 pwds/sec]
Probing: '02c' [192 pwds/sec]
Probing: '0bw' [192 pwds/sec]
Probing: '0kt' [185 pwds/sec]
Probing: '0tS' [194 pwds/sec]
Probing: '0D8' [191 pwds/sec]
Probing: '0N6' [206 pwds/sec]
Probing: '0WR' [201 pwds/sec]
GOOD: password cracked: '100'

Dentro se encuentra un archivo llamado Texto.txt y su contenido es “Que la fuerza te acompañe”

Dando respuestas a las preguntas planteadas:

   1. La acción realizada es la navegación a sitios de File Hosting y redes sociales, las cuales por
      políticas de la empresa pueden estar restringidas.
   2. No directamente en la captura, siguiendo las conexiones del host implicado se ouede
descargar un archivo desde una web de file Hosting
  3. No se puede determinar ya que el archivo en si solo cuenta con un mensaje inofensivo.


Saludos MuR@No

Weitere ähnliche Inhalte

Was ist angesagt?

Aprendiendo REDIS en 20 minutos
Aprendiendo REDIS en 20 minutosAprendiendo REDIS en 20 minutos
Aprendiendo REDIS en 20 minutosGonzalo Chacaltana
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Construyendo Aplicaciones Web con PHP + LUA + REDIS
Construyendo Aplicaciones Web con PHP + LUA + REDISConstruyendo Aplicaciones Web con PHP + LUA + REDIS
Construyendo Aplicaciones Web con PHP + LUA + REDISGonzalo Chacaltana
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebaribilaljbr
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaCASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaKevin Zurita
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basicoJosu Orbe
 
Instalacion Postgres
Instalacion PostgresInstalacion Postgres
Instalacion Postgresragmyl
 
Configuracion
ConfiguracionConfiguracion
ConfiguracionUTN
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxErick Cruz
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 

Was ist angesagt? (17)

Ftp
FtpFtp
Ftp
 
Aprendiendo REDIS en 20 minutos
Aprendiendo REDIS en 20 minutosAprendiendo REDIS en 20 minutos
Aprendiendo REDIS en 20 minutos
 
Java
JavaJava
Java
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Construyendo Aplicaciones Web con PHP + LUA + REDIS
Construyendo Aplicaciones Web con PHP + LUA + REDISConstruyendo Aplicaciones Web con PHP + LUA + REDIS
Construyendo Aplicaciones Web con PHP + LUA + REDIS
 
Zen y el arte de pescar APT
Zen y el arte de pescar APTZen y el arte de pescar APT
Zen y el arte de pescar APT
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebari
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZuritaCASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
CASSANDRA APACHE INSTALACION Y PRACTICA KevinZurita
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Instalacion Postgres
Instalacion PostgresInstalacion Postgres
Instalacion Postgres
 
Documento
DocumentoDocumento
Documento
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 
Servidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en LinuxServidor DNS con IPv6 en Linux
Servidor DNS con IPv6 en Linux
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 

Ähnlich wie Write up desafio 20 eset

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridadEmilio
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 

Ähnlich wie Write up desafio 20 eset (20)

Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Administración de red servidores y seguridad
Administración de red servidores y seguridadAdministración de red servidores y seguridad
Administración de red servidores y seguridad
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
WEP
WEPWEP
WEP
 
Taller
TallerTaller
Taller
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Propietario
PropietarioPropietario
Propietario
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 

Mehr von jeysonh

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-jeysonh
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacyjeysonh
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatosjeysonh
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++jeysonh
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Devicejeysonh
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 

Mehr von jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 

Write up desafio 20 eset

  • 1. InterCEPTeam, Write Up Reto #20 Eset-la.com by MuR@No Este es un write plantea mi solución a este reto, el cual consiste en una captura de red en formato .pcap, la cual contiene el tráfico de una estación de trabajo. Descripción del Reto En esta ocasión el grupo de seguridad de una empresa, realizó una captura de tráfico a un usuario que se sospecha que se encuentra robando información. El grupo nos pidió que analizáramos la captura de red e informar si el usuario es culpable del robo. El desafío 20 consiste en responder las siguientes preguntas: • ¿Cuál es la acción que realiza el usuario sospechado, en el tráfico de red? • ¿En la captura, se puede extraer algún tipo de información? • ¿El usuario es culpable o inocente? El archivo interceptado por el grupo de seguridad es el siguiente: desafio-20-ESET (contraseña: “eset-latinoamerica”; MD5:CFAAC0825D626B99C125A61AB2AF30B2). Solución Descargamos la captura y procedemos a analizarla con wireshark y observamos que la comunicación de la estación de trabajo en la red local identificada con la dirección ip 192.168.18.128 es en su mayor tiempo con el servidor identificado con la dirección ip 216.155.135.201. Mediante la herramienta nslookup consultamos por su registra “A” para saber cuál es su FQDN asociado, el cual nos devuelve web001.zshare.net.
  • 2. Podemos observar que se trata de un servicio de File Hosting (www.zshare.net) el cual nos permite subir archivos y descargar además de generar un link el cual podemos compartir con cualquier persona para su descarga, con esto y según las preguntas planteadas en el reto se puede pensar que el individuo filtro algún tipo de información descargándole de este servidor. Veamos cómo obtener la url completa de descarga a través de wireshark por medio de filtros. http contains “www.zshare.net” el cual nos devuelve todos los resultados que coincidan con nuestro string buscado, la url completa para descarga del archivo es http://www.zshare.net/info.html?95549130 919ababbce0a66aff0c81160143ddca1, igualmente obtenemos el mismo resultado con ip.src 192.168.18.128 y revisamos los datos enviados a través de protocolo http por la maquina cliente.
  • 3. El archivo descargado tiene como nombre privado.zip, pero al momento de desempaquetarlo nos pide una contraseña, para esto utilizamos un brute forcé para archivos .zip (Rarcrak) que se instala de la forma típica make, make install, se correo con la opciones por defecto rarcrack /home/t3st3r/Downloads/privado.zip --type zip RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com) INFO: the specified archive type: zip INFO: cracking /home/t3st3r/Downloads/privado.zip, status file: /home/t3st3r/Downloads/privado.zip.xml Probing: '7N' [181 pwds/sec] Probing: 'gY' [189 pwds/sec] Probing: 'qy' [198 pwds/sec] Probing: 'Ag' [200 pwds/sec] Probing: 'JW' [200 pwds/sec] Probing: 'SS' [184 pwds/sec] Probing: '02c' [192 pwds/sec] Probing: '0bw' [192 pwds/sec] Probing: '0kt' [185 pwds/sec] Probing: '0tS' [194 pwds/sec] Probing: '0D8' [191 pwds/sec] Probing: '0N6' [206 pwds/sec] Probing: '0WR' [201 pwds/sec] GOOD: password cracked: '100' Dentro se encuentra un archivo llamado Texto.txt y su contenido es “Que la fuerza te acompañe” Dando respuestas a las preguntas planteadas: 1. La acción realizada es la navegación a sitios de File Hosting y redes sociales, las cuales por políticas de la empresa pueden estar restringidas. 2. No directamente en la captura, siguiendo las conexiones del host implicado se ouede
  • 4. descargar un archivo desde una web de file Hosting 3. No se puede determinar ya que el archivo en si solo cuenta con un mensaje inofensivo. Saludos MuR@No