Ataque NTP MitM con Delorean
Hace alrededor de un año y medio empecé una investigación sobre como los ordenadores sincronizaban sus relojes internos, y como esto podría usarse para atacar protocolos o servicios conocidos que se ejecutan en los sistemas operativos. Como resultado, presente mis hallazgos en varias conferencias de seguridad como BlackHat Europe 2014, RootedCON 2015, DEF CON 23 y Navaja Negra / ConectaCON 2015.
Hoy, 21 de Octubre de 2015, es la fecha en la que Marty McFly fue al futuro en la segunda parte de la alucinante saga "Regreso al Futuro", así que no creo que haya una fecha mejor para empezar a publicar todos los detalles de la investigación:
Como veremos en los sucesivos artículos, todos los fabricantes de sistemas operativos que he probado utilizan el protocolo NTP (Network Time Protocol) para mantener su reloj interno actualizado a una hora correcta, lo cual es muy importante para algunos protocolos de autenticación entre otros. La mayoría de ellos no despliegan el servicio de forma segura, haciendo vulnerable a ataques de Man-in-the-Middle.
Para explotar esta vulnerabilidad, desarrollé una herramienta a la que llamé DELOREAN. Delorean es un servidor NTP escrito en Python, de código abierto y disponible en GitHub (toda contribución es bienvenida). Tomé prestadas algunas lineas de código de la herramienta ntpserver de kimifly y, por supuesto, ha sido incluido en los créditos como correspondía.
El uso de un Delorean es una forma de hacer entender a todo el mundo que el ataque tiene que ver con las medidas de seguridad que dependen de la fecha del sistema operativo y que, por fallos de seguridad en el protocolo NTP [PDF], pueden ser manipuladas para hacer viajar en el tiempo al sistema. Si cuando hablamos de Leap Seconds vimos lo mal que le podía venir a al sistema un segundo introducido, os podéis imaginar si hacemos viajar en el tiempo a los sistemas informáticos durante más tiempo.
Hoy, 21 de Octubre de 2015, es la fecha en la que Marty McFly fue al futuro en la segunda parte de la alucinante saga "Regreso al Futuro", así que no creo que haya una fecha mejor para empezar a publicar todos los detalles de la investigación:
- NTP MitM con Delorean
- Sincronización de tiempos en Mac OS X
- Sincronización de tiempos en Fedora / Ubuntu
- Sincronización de tiempos en Microsoft
- Atacando HTTP Strict Transport Security
- Atacando la Infraestructura de Clave Pública (PKI)
- Atacar la seguridad HTTPs con un Delorean en Python
- Otros ataques
- Herramientas de ayuda
Para explotar esta vulnerabilidad, desarrollé una herramienta a la que llamé DELOREAN. Delorean es un servidor NTP escrito en Python, de código abierto y disponible en GitHub (toda contribución es bienvenida). Tomé prestadas algunas lineas de código de la herramienta ntpserver de kimifly y, por supuesto, ha sido incluido en los créditos como correspondía.
El uso de un Delorean es una forma de hacer entender a todo el mundo que el ataque tiene que ver con las medidas de seguridad que dependen de la fecha del sistema operativo y que, por fallos de seguridad en el protocolo NTP [PDF], pueden ser manipuladas para hacer viajar en el tiempo al sistema. Si cuando hablamos de Leap Seconds vimos lo mal que le podía venir a al sistema un segundo introducido, os podéis imaginar si hacemos viajar en el tiempo a los sistemas informáticos durante más tiempo.
Fuente: Jose Selvi en Pentester
http://www.ipv6core.com.ar/2016/02/atacando-hsts.html
ResponderBorrarPerdón??? ¿cómo que CREASTE una herramienta? Esa herramienta, como bien dices, es de Moxin Marlinspike. No robes creditos
ResponderBorrarMoxie (que así se escribe) es el creador de SSLStrip y de otras muchas tools pero, el creador de DELOREAN es efectivamente Jose Selvi.
BorrarSu repositorio es este: https://github.com/PentesterES/Delorean
Cristian