7 minute read

Espero que hayas desayunado antes de ponerte a realizar este ejercicio , acuerdate de que cabe la posibilidad de infectar toda tu red corporativa o la de tu casa , asi que no te saltes nigun paso.

Actualización

# sudo su 
  apt-get update

Comprobar el S.O.

Bueno en primer lugar vamos a actualizar la maquina de ubuntu que vamos a utilizar como honeypost.

lsb_release -a

Como ves en mi caso esta es la version de mi ubuntu sobre la que voy a montar mi honeypost , en mi caso es la mas actualiza a día que he escrito esta documetación.


Conexion a internet

Screenshot-1.png

ping -c 4 -i 1 wwww.google.com

Finalmente comprobamos que tenemos conexion internet a la maquina.


Añadiendo inetsim

Screenshot-2.png

echo "deb http:///www.inetsim.org/debian/ binary/" > /etc/apt/sources.list.d/inetsim.list

Aqui añadimos el repositorio para descargar la herreminta de inetsim , demonio que levantara servicios falsos.

Screenshot-3.png

wget -O - http://www.inetsim.org/inetsim-archive-signing-key.asc | apt-key add -

Aqui añadimos la key de la herramienta ( Lo importante de este captura es que aparte de que funcione , tambien escriba el progama un “OK” ), fijate abajo a al izquierda.

Screenshot-4.png

sudo apt-get update

Una vez realizado estos cambios en el repositorio de sources , actualizamos la máquina.

Screenshot-5.png

sudo apt-get install inetsim -y

Finalemente procedemos a descargar la herramienta. Screenshot-6.png

Como ves tengo el binario ya instalado en el sistema.


Solucionando problemas

Screenshot_7.png

fuser -vki /var/lib/dpkg/lock-frontend
(y/N) y

En caso que de que se este pisando procesos puedes con el comando fuser matar el proceso de manera forzada.

Screenshot_8.png

ps -aux | grep inetsim

Fijate que que la herramienta ya esta en ejecucion sin haber realizado nada previamente , asi que para ello voy proceder a apagar el demonio. Screenshot_9.png

systemctl stop inetsim
systemctl status inetsim

Ahora si te fijas podemos ya ejecutar el inetsim , sin problema. Screenshot-10.png

inetsim

Descargando burpsuite

Ahora vamos a proceder a descargar el burpsuite , creo que es una herramienta que debera de sonar. Screenshot-11.png

https://portswigger.net/burp/releases/professional-community-2021-5-2?requestededition=community

Ahora al fichero descargado le asignamos los permisos de ejecución para Screenshot-12.png

# pwd
# ls -l 
chmod +x <burpsuite-file>
# ls -l 

Ahora al fichero descargado le asignamos los permisos de ejecución para Screenshot-13.png

./<burpsuite-file>

En este punto ya tenemos lo necesario para contarle el internet a la maquina de ubuntu y ponerla en red interna.


IP Fija en ubuntu

Fijate que en ubuntu no tenemos el ifconfig instalado , esto se debe como puedes leer a la falta de las net-tools , asi que vamos a intalar. Screenshot-14.png

ifconfig

Fijate que aqui la instalamos ademas de apagar y encender el adaptador de red. Screenshot-15.pngs

# sudo su 
apt install net-tools ifupdown

Red Interna - Ubuntu

En este punto hemos de asignar la máquina en red interna. Screenshot-16.png En VMware se asigna en este sección , debes poner el mismo VMnet en ambas maquinas.

Fijate que ahora la maquina no tiene acceso a internet , asi es como debe de estar , esta parte es muy critica ya que si no esta asi , puede pivotar entre equipos de tu red personal o corporativa. Screenshot-17.png

ping www.google.com
ping www.amazon.com
ping <IP-ROUTER>

IP Estatica - Ubuntu

Una vez en red interna vamos asignar una IP estatica a la maquina de ubuntu. Fijate que ahora el comando ifconfig si funciona , debes de quedarte como señalo en la foto con el nombre de tu adaptador , en mi caso es “ens33”. Screenshot-18.png

ifconfig

Ahora debemos editar el fichero de interfaces , para asignarle una ip fija Screenshot-19.png

# nano /etc/network/interfaces
auto ens33
iface ens33 inet static
    address <IPV4>
    netmask <Mascara>

Ahora como ves , he reiniciado la maquina para que se apliquen los cambios y nos asigne una la ip fija que le hemos dado. Screenshot-20.png

# reboot 
# last ( Comando para ver los registros de sesión )
ifconfig

Red Interna cliente Windows

Como ves tengo mi maquina cliente de windows con una ip fija la cual apunta a la maquian de ubuntu como DNS. Screenshot-21.png

# Configuraciones de redes
# Propiedades sobre el adaptador de red
# Protocolo de version IPv4

Como ves la maquina de windows puede ver perfectamente la máquina linux. Screenshot-22.png

ping <IP-UBUNTU>

Y en la máquina la maquina ubuntu tambien ve la máquina windows. Screenshot-23.png

ping <Windows-Cliente>

Que no se te olvide comprobar que la máquina de windows no tiene acceso a internet, para que al ser infectada no pivote el wanacry. Screenshot-24.png

ping www.google.com

Recomendación

Si has llegado a este punto , es que tienes el laboratorio preparado para empezar a trabajar , asi que lo mejor es tomar una instantanea de ambas máquinas para no perder lo aprendido. fotografia.jpg HAPPY HACKING!!

Preparativos de inetsim

Ahora necesitamos tener en mano una copia del fichero de configuración de inetsim , ademas de todos los binarios correspondientes a los servicios que va a levantar la herramienta. Screenshot-25.png

# pwd
# ls -l
# cd <carpeta>
cp /etc/inetsim/inetsim.conf .
cp -r /var/lib/inetsim/ data
# ls -l 

Finalmente le asignamos los permisos necesarios a los binarios a ejecutar el servicio , con un permiso “700” bastaría. Screenshot-26.png

chmod -R 777 data

Configuración del DNS-RESOLVED

Debemos en este apartadado asignar nuestra ip de la maquina ubuntu. Aqui le estamos a inetsim que toma nuestra ip como el serividor DNS , por lo tanto nosortros mismos somo los que vamos a traducir el tráfico. Screenshot-27.pngs

nano inetsim.conf

Para que podamos hacer eso , debemos deshabilitar el demonio de resolucion dns de nuestra máquina , este es el demonio , supongo que te sonara de la tradución del fichero /etc/hosts. Screenshot-28.png

systemd-resolve -h

Como ves el serivicio esta levantado y corriento perfectamente , por lo tanto para que funciones nosotros como DNS desde inetsim , debemos apagarlo. Screenshot-29.png

systemctl status systemd-resolved.service

Aqui vamos a deshabilitar el servicio para que no vuelva funcionar durante un arranque , ademas de para su funcionamiento actual. Screenshot-30.png

systemctl disable systemd-resolved.service
service systemd-resolved stop

Configuración del HTTP-RESOLVED

Necesitamos asignar una ip correspiende a la DNS que va a resolver los nombre de dominio. Screenshot-31.png

nano inetsim.conf

Configuración HTTPS-HTTP PORTs

En este punto debemos asignar un puerto diferente al que va estar utilizando burpsuite a modo de proxy por que tunelizar las peticiones. Screenshot-32.png

nano inetsim.conf

Y realizamos lo mismo para las peticiones sin certificados SSL. Screenshot-33.png

nano inetsim.conf

Ejecucion del inetsim

Aqui vamos a proceder a ejecutar el inetsim pero con los ficheros que nostros hemos modificado , si te peta como me ha hecho ami , vamos a realizar lo siguiente. Screenshot-34.png

inetsim --data <fichero-binarios> --conf <fichero-configuración>

Fijate que lo que hago es borrar dicho fichero. Screenshot-35.png

rm /var/run/inetsim.pid

Finalemente ya esta en funcionamiento. Screenshot-36.png

inetsim --data <fichero-binarios> --conf <fichero-configuración>

Configuración del burpsuite

Vamos ahora a levantar el burpsuite , acuerdate hacerlo como root para que podamos trabajar sobre los topports, y ten en cuenta que ese es el path donde me quedo ami el burpsuite , sino esta ahi en tu caso puede que /opt lo tengas instalado. Screenshot-37.png

which /usr/local/bin/BurpSuiteCommunity
sudo /usr/local/bin/BurpSuiteCommunity > /dev/null 2>&1 &
disown

Tenemos que tener esta configuración , en la que este el burpsuite escucha por todas la intefaces de nuestra máquina , todas las conexiones entrantes por el puerto 8080. Screenshot-38.png Screenshot-39.png


Añadiendo certificado en Windows7

Vamos a añadir el certificado de burpsuite autofirmado para que sea capaza hacer peticiones HTTPS nuestra maquina de windows. Screenshot-40.png

1.Internet options
2.Content
3.Certificates
4.Trusted Root Certifation Authorites
5.Import
6.Next
7.Browse
7.1 All File (*.*) >> Para poder ver el fichero.
8.Next X2
9. Finish

Y asi quedaría nuestro certificado correctamente instalado. Screenshot-41.png


Ultimos preparativos en burpsuite

Ahora debemos agregar la configuración correspondiente del burpsuite redirigiendo el tráfico a inetsim . Aqui escuchamos todas las peticiones HTTPS entrantes y las redirigimos a intesim. Screenshot-42.png

Fijate que en mi caso ha petado y es debido a inetsim , esta utilizando este puerto. Screenshot-43.png Screenshot-44.png

Aqui esta el problema. Screenshot-45.png

pa -aux | grep 443
kill -9 <PID-PROCESS-HTTPS>

Ahora vamos a hacer el redireccionamiento para el puerto 80 el servicio HTTP en el burpsuite apuntando a la configuración que le hayamos asignadno. Screenshot-46.png Screenshot-47.png

Finalmente tendrias que verlo asi. Screenshot-48.png

En este punto debes volver a ajececutar el inetsim , fijate que tanto por https y http funciona las peticiones. Screenshot-49.png

Y que en el burpsuite las peticiones podemos leerlas. Screenshot-50.png


Infectando la Máquina

Fijate que si cancelamos el inetsim , se nos abre un fichero de log , te recomiendo borrarlo siempre , para que no lo confundas y tampoco ocupe espacio. Screenshot_51.png Screenshot_52.png

Le damos clic derecho y extraer todo , la contraseña es “infected”. Screenshot_53.png https://github.com/ytisf/theZoo/tree/master/malwares/Binaries/Ransomware.TeslaCrypt

Vamos a presionar “SHITF + CLIC DERECHO” , para abrir una consola en esa carpteta , y renombrar el malware a “malware.exe” , esto tambien lo podemos hacer habilitando las vista de las extensiones de ficheros. Screenshot_54.png

Renombramos el fichero y como ves el icono le ha cambiado. Screenshot_55.png

move malware malware.exe

Como ves se nos acaba de infectar el pc XD. Screenshot_56.png

Fijate que en burpsuite puedes ver los nombre de dominios a los que apunta, no dejan de ser servicios que te permite conectar a la red sin tener tor instalado. Screenshot_57.png https://www.redeszone.net/tutoriales/seguridad/ataques-command-and-control/

Fijate que el fichero de registros de inetsim , tambien tiene detalles de las peticiones que se le han hecho a un servicios, es curisoso saber a que serivicios a inentando tirar , por si era un malware esta orientado a un usuario o entorno corporativo , queriendo a su vez pivotar por vulnerabilidades títipicas como NTML Releay en DCs. Screenshot_58.png