jueves, 3 de febrero de 2011

Explotación de Redes con Loki en Backtrack R2

Loki es una impresionante herramienta de manipulación de redes a nivel de capa 2/3 creada por Daniel Mende, René Graf y Enno Rey de ERNW. Esta herramienta fué presentada el año pasado durante la realización de BlackHat 2010 (diapositivas aquí). Loki replica parte de la funcionalidad de Yersinia, pero lo hace en un paquete mucho más útil al tiempo que añade soporte para un montón de nuevos protocolos que se encuentran comúnmente en las redes corporativas (protocolos inseguros y vulnerables existentes en muchas redes empresariales).

En este post nos enfocaremos en cómo utilizar con eficacia la poderosa herramienta Loki para aprovechar las fallas de red comunes.


Introducción a Loki:

Loki provee una interfaz gráfica de usuario (GUI) para realizar múltiples ataques a protocolos, permitiéndonos manipular protocolos de red para realizar ataques MITM (Man-In-The-Middle) y otras actividades maliciosas. Los protocolos soportados son:

  • ARP
  • HSRP, HSRPv2
  • RIP
  • BGP
  • OSPF
  • EIGRP [aun no funciona por cuestiones legales]
  • WLCCP [aun no funciona por cuestiones legales]
  • VRRP, VRRPv3
  • BFD (Protocolo de Reenvio Bidireccional)
  • LDP (Protocolo de Diustribución de Etiquetas)
  • MPLS (re-etiquetado, interfaz de tunel)



Con una interfaz bastante fácil de usar, Loki se convierte en una herramienta preferida para la explotación de muchos de estos protocolos, pero más que esto, ofrece una interfaz fiable para la explotación de protocolos que no estan soportados por otras herramientas. Ahora disponemos de una herramienta para inyectar y manipular rutas en entornos OSPF, incluyendo una interfaz para configurar un ataque de diccionario (rápido) en modo offline para MD5.

Desafortunadamente el paquete de Loki aun no se encuentra en los repositorios oficiales de Backtrack,  pero podemos instalarlo de forma manual, en unos sencillos pasos, en cualquier implementación de Backtrack 4 R2 existente (incluyendo máquinas virtuales):

Update 02-07-2011:
Ya se encuentran disponibles paquetes .deb para instalar en Backtrack 4 R2 en la página de Loki


Instalación de Loki:

Para instalar Loki en Backtrack 4 R2 necesitaremos instalar algunos paquetes adicionales, y aplicar un parche al código fuente para hacer que Loki sea compatible con el interprete de Phyton 2.5 incluido en Backtrack 4. Primero, instalaremos varios paquetes requeridos desde el repositorio oficial de Backtrack:

root@bt:~# apt-get update
root@bt:~# apt-get install autoconf automake autotools-dev python-ipy python-libpcap

A continuación, descargaremos el código fuente de Loki y el parche para hacerlo compatible en Backtrack 4 R2. el paquete ya disponible para Backtrack 4 R2.

root@bt:~#wget https://www.c0decafe.de/loki/backtrack4-r2/loki_0.2.5-1_i386.deb


Luego, necesitaremos borrar un módulo de Python que viene incluido pro defecto en Backtrack pero genera conflicto con el módulo python-libpcap requerido por Loki:

root@bt:~#apt-get remove python-pypcap


Ahora debemos descomprimir el paquete y aplicamos el parche instalar el paquete como se muestra a continuación:

root@bt:#dpkg -i loki_0.2.5-1_i386.deb


No fue tan dificil!. Ahora podemos configurar el ambiente de desarrollo para compilar Loki y luego instalarlo:


Utilizando Loki:

Ahora que tenemos Loki instalado en nuestro sistema, podemos ponerlo en uso. Despues de invocar Loki (con el comando loky.py desde la shell), hacemos click sobre el boton de la esquina superior izquierda para invocar la funcionalidad de sniffing de paquetes. A medida que Loki husmea en la red, identificará los protocolos soportados que puede atacar mostrando un parpadeo en la pestaña correspoondiente al protocolo específico. De lo contrario, podremos navegar en las otras pestañas, tales como la pestaña ARP, y hacer click para activar la funcion de análisis (Network Scan) para descubrir objetivos de ataque, tal como se muestra en la siguiente figura:




La funcionalidad de Loki en verdad impresiona, funciona muy bien en la ejecución de actividades de pruebas de penetración (Pentesting) y aunque presenta algunas pocas fallas, estas pueden corregirse fácilmente editando algunos archivos de Python

Un agradecimiento especial para Daniel, Enno y René ({rgraf, dmende, erey}@ernw.de) por poner Loki a disposición de la Comunidad de Software Libre. Los autores de las herramientas no reciben el agradecimiento suficiente por su arduo trabajo, así que por favor consideremos dejar una nota y agradecerles por esta contribución a nuestro arsenal de herramientas de ataque.

No hay comentarios: