Banner del artículo

HACKING ElasticSeach y Kianna

Estimados amigos de Inseguros !!!

En esta ocasión vamos a hablar del sistema ElasticSearch y Kibana.

Big Data? Nosql? Realmente ElasticSearch, a partir de ahora ES, es un sistema de base de datos no relacional basado en un motor Java y en un almacenamiento nativo en JSON.

Es un motor de base de datos optimizado para las consultas por texto, con un lenguaje de consulta muy simple, olvídate de select * !!! preguntamos por el campo, recorremos el índice y realmente de manera rápida, obtenemos los resultados.

Panel Kibana mapas y gráficas

Una de las cosas buenas que tiene ES es que no depende de un esquema de datos previo para introducir información, por lo que no hace falta diseñar el esquema como con xml por ejemplo.

Kibana es un front end para realizar esas consultas y definir cuadros de mando bonitos con la información que queremos buscar, así como un motor de búsqueda.

En mi caso lo uso para visualizar datos de inteligencia de dominios, ip, hashes y demás muestras que vamos realizando por nuestros sensores.

Detalle campos Kibana

En muchos escenarios se utiliza el conjunto denominado ELK, ES, Logstash y Kibana, para gestionar de manera masiva eventos.

Como con cualquier servicio, debemos tener en cuenta que al publicarlo en Internet lo hacemos accesible, sea de la manera que lo publiquemos. Esconder la dirección exacta, el puerto, son medidas que ya sabemos que no funcionan.

La única manera de proteger estos sistemas expuestos es mediante autenticación, bien sea la que trae el propio sistema o mediante authdigest en el webserver, restringir los extremos que se van a conectar... lo de siempre, pero NUNCA dejarlo abierto esperando que la ocultación haga efecto.

Login Kibana

Vamos a empezar por dar una vuelta a unos cuantos kibana que he encontrado por la red…

Intentos de contraseña SSH

El siguiente sistema expuesto y peligroso…

Logs con campos sensibles
Más logs con password

Las implantaciones correctas lo muestran así:

Campos filtrados

Con este me he reído un poco porque el índice de datos se denomina MWAC…

Versiones de cliente
Dashboards MWAC

Ahora vamos a ver algunos un tanto inquietantes…

Registros ISIS

Otro sistema curioso: monitorización de chat de Twitch

Actividad de canal
Chat Twitch con evidencia

Empresa “machine learning”…

Moderaciones de nudidad
Panel ML expuesto

Tracking de camiones…

Logs logística
Rutas y cargas
Detalle cargas

Universidad australiana / controles físicos…

Eventos de intrusión física

Meteorología / eficiencia:

Gráficas eficiencia

Hosting / métricas de VM:

Datos inventario hardware

Procedimientos de claves / tokens:

Correo con credenciales
Token de restauración

Vimeo / claves secretas:

Registro con password de Vimeo

Plataforma de lectura online (datos personales + geolocalización):

Perfil con datos e imagen
Perfil + mapa

Listas de correo para phishing:

Phishing passwords

Sistema OSSEC expuesto:

Eventos OSSEC

Clientes de analytics expuestos:

Series de datos por marca

ElasticSearch — info de cluster / índices:

JSON cluster ES
Listado _cat/indices 1
Listado _cat/indices 2

Configurar index pattern / compatibilidad:

Crear index pattern Kibana
Error versiones Kibana/ES

Insertar JSON en ES / pruebas:

Inserción por API 1
Inserción por API 2

Exploit RCE 2015-1427 (pruebas inofensivas):

Salida os.name
Salida whoami

Jenkins expuesto:

Jenkins público

Gracias por leerme !!!

Estimados amigos de Inseguros !!!

En esta ocasión vamos a hablar del sistema ElasticSearch y Kibana.

Big Data? Nosql? Realmente ElasticSearch, a partir de ahora ES, es un sistema de base de datos no relacional basado en un motor Java y en un almacenamiento nativo en JSON.

Es un motor de base de datos optimizado para las consultas por texto, con un lenguaje de consulta muy simple, olvídate de select * !!! preguntamos por el campo, recorremos el índice y realmente de manera rápida, obtenemos los resultados.

Panel Kibana mapas y gráficas

Una de las cosas buenas que tiene ES es que no depende de un esquema de datos previo para introducir información, por lo que no hace falta diseñar el esquema como con xml por ejemplo.

Kibana es un front end para realizar esas consultas y definir cuadros de mando bonitos con la información que queremos buscar, así como un motor de búsqueda.

En mi caso lo uso para visualizar datos de inteligencia de dominios, ip, hashes y demás muestras que vamos realizando por nuestros sensores.

Detalle campos Kibana

En muchos escenarios se utiliza el conjunto denominado ELK, ES, Logstash y Kibana, para gestionar de manera masiva eventos.

Como con cualquier servicio, debemos tener en cuenta que al publicarlo en Internet lo hacemos accesible, sea de la manera que lo publiquemos. Esconder la dirección exacta, el puerto, son medidas que ya sabemos que no funcionan.

La única manera de proteger estos sistemas expuestos es mediante autenticación, bien sea la que trae el propio sistema o mediante authdigest en el webserver, restringir los extremos que se van a conectar... lo de siempre, pero NUNCA dejarlo abierto esperando que la ocultación haga efecto.

Login Kibana

Vamos a empezar por dar una vuelta a unos cuantos kibana que he encontrado por la red…

Intentos de contraseña SSH

El siguiente sistema expuesto y peligroso…

Logs con campos sensibles
Más logs con password

Las implantaciones correctas lo muestran así:

Campos filtrados

Con este me he reído un poco porque el índice de datos se denomina MWAC…

Versiones de cliente
Dashboards MWAC

Ahora vamos a ver algunos un tanto inquietantes…

Registros ISIS

Otro sistema curioso: monitorización de chat de Twitch

Actividad de canal
Chat Twitch con evidencia

Empresa “machine learning”…

Moderaciones de nudidad
Panel ML expuesto

Tracking de camiones…

Logs logística
Rutas y cargas
Detalle cargas

Universidad australiana / controles físicos…

Eventos de intrusión física

Meteorología / eficiencia:

Gráficas eficiencia

Hosting / métricas de VM:

Datos inventario hardware

Procedimientos de claves / tokens:

Correo con credenciales
Token de restauración

Vimeo / claves secretas:

Registro con password de Vimeo

Plataforma de lectura online (datos personales + geolocalización):

Perfil con datos e imagen
Perfil + mapa

Listas de correo para phishing:

Phishing passwords

Sistema OSSEC expuesto:

Eventos OSSEC

Clientes de analytics expuestos:

Series de datos por marca

ElasticSearch — info de cluster / índices:

JSON cluster ES
Listado _cat/indices 1
Listado _cat/indices 2

Configurar index pattern / compatibilidad:

Crear index pattern Kibana
Error versiones Kibana/ES

Insertar JSON en ES / pruebas:

Inserción por API 1
Inserción por API 2

Exploit RCE 2015-1427 (pruebas inofensivas):

Salida os.name
Salida whoami

Jenkins expuesto:

Jenkins público

Gracias por leerme !!!