Balanceo de carga, conceptos y hacking Part II

Ayer intenté comentar lo poco que se sobre los balanceadores de carga, intentando aclarar unos cuantos conceptos interesantes, bajo mi punto de vista, para saber que es lo que pasa cuando instalamos nuestros NLB.
Hoy voy a intentar documentar las herramientas que se suelen usar en los test de intrusión, en las fases de enumaración de objetivos.
Dentro del marco de un trabajo de pentest, es interesante comprobar si los servidores objetivo están detrás de un NLB, ya que podemos tener varios servers, alguno de ellos sin pachear. Una idea interesante sería auditar los servicios web de un objetivo un dia antes del ciclo de actualizaciones mensuales, en el caso de Microsoft, y unas horas después de la aparición de la actualización.
Al lio. En nuestras Backtrack encontramos un script llamado Load Balancin Detector, ubicada en :
/pentest/enumeration/web/lbd/. Lanzamos el script con el dominio a analizar, y tenemos el resultado.







Otra herramienta muy interesante para contrastar la información es Halberd. La instalación es muy sencilla, tal y como indica la web del propietario, simplemente nos bajamos el tar.gz, lo descomprimimos e instalamos con: python setup.py install. el comando básico es : Halberd "dominio".


Tal y como comentábamos en el anterior, hay muchas maneras de detectar la presencia de un NLB. Esta herramienta realiza estas comprobaciones en base a:
  • Hora que muestra el servidor, que debe ser distinta entre peticiones lanzadas al mismo tiempo.
  • Cabeceras MIME.
  • Generando tráfico, para obligar al NLB a balancear la carga.
  • Enviando peticiones de URL´s aleatorias, para comparar los resultados.
  • Detección de cache´s del servidor bajo entornos proxy como Squid.
  • Leyendo cookies o campos MIME que puedan identificar IP´s públicas reales.
Las opciones personalizadas, que recomiendo repasar al menos, son estas.

Buscando un poco de información al respecto por la world wide encontré este magnifico articulo del señor @z0mbiehunt3r/ sobre un script que ha desarrollado para este mismo propósito. Sin duda os recomiendo repasar el articulo y darle cera al asunto.
Para poder correrlo en mi máquina backtrack, he tenido que:
apt-get install python-git python-pip
pip install argparse

***Tengo que dar las gracias al Sr. cazador de zombies por el soporte que me ha dado a la hora de resolver unas librerias, ya que mis conocimientos sobre el lado oscuro estan mas oscuros que nunca. GRACIAS DE CORAZON***

Espero que os guste y comentéis vuestras impresiones. Gracias por leerme.