iKAT – Interactive Kiosk Attack Tool

1. Introducción

iKAT, Interactive Kiosk Attack Tool, es una herramienta diseñada para facilitar a los consultores de seguridad la tarea de auditoría en entornos de navegación “restringidos”, tales como terminales de quioscos que proveen acceso a Internet, así como a terminales Citrix, WebTVs, etc, proporcionando métodos para acceder al sistema operativo subyacente y realizar una escalada de privilegios local de forma automática.

Presentado como un sitio web SaaS (Software como servicio), ofrece un gran número de técnicas para evadir dichos entornos de navegación y lograr obtener una ejecución de comandos en sus sistemas.

Además de poder descargarlo y configurarlo en nuestra propia máquina, también existe la posibilidad de utilizar su versión online a través de la dirección http://ikat.ha.cked.net.

2. Funcionamiento

Su funcionamiento es bastante sencillo. A la hora de auditar un quiosco tan sólo hay que establecer una conexión al lugar donde se esté ejecutándose iKAT. Una vez realizada la conexión, la herramienta identifica el sistema operativo que está siendo usado en el quiosco, poniendo a nuestra disposición un menú con las distintas categorías de técnicas disponibles para el mismo.

Figura 1. Menú principal iKAT (Entorno Windows)


3. Módulos de la herramienta

Las categorías que incluye esta herramienta son las siguientes:
Auto Exploitation (Autoexplotación)
Técnicas que se aprovechan de forma automática de las distintas vulnerabilidades conocidas en los navegadores, cuyo objetivo es el de lograr ejecutar comandos en el sistema. Tiene la opción de hacer uso del módulo Browser AutoPwn de Metasploit Framework, que puede ser útil para realizar posteriormente tareas de post-explotación.

Reconnaissance (Reconocimiento)
Herramientas para obtener información del objetivo, como puede ser el navegador usado, plugins y variables del mismo, configuración de flash, etc.

File System Links (Enlaces al sistema de ficheros)
Listas de enlaces accesibles desde el navegador a archivos y directorios útiles del sistema de ficheros local, como unidades de disco, recursos de red, herramientas administrativas, escritorio, etc. Para ello se aprovecha, entre otras cosas, de los handlers disponibles de Windows Shell.

Common Dialogs (Diálogos comunes)
Distintas opciones con el fin de lograr salir del entorno controlado a través de cuadros  de diálogo comunes, como puede ser guardar, guardar como, abrir, importar, exportar, ayuda, buscar, imprimir, etc.

URI / File Handlers (Manejadores de ficheros / URI)
Lista de enlaces a los manejadores de archivos y protocolos más comunes, cuyo fin es el de averiguar las aplicaciones instaladas que están asociadas a distintos ficheros y/o protocolos.

Browser Addons (Complementos del navegador)
Applets de Java, .NET ClickOnce, controles ActiveX y plugins de Firefox para intentar obtener una ejecución de comandos sobre el sistema.

iKAT Tools (Herramientas iKAT)
Arsenal completo de herramientas diseñadas para ayudar en la explotación de este tipo de entornos, como métodos para intentar descargar ficheros y ejecutarlos, binarios de Win32 (cmd, netcat, wget), documentos de Office y PDF para aprovecharse de vulnerabilidades del software, etc.

Figura 2. Ejemplo de explotación mediante plugins del navegador
Crash a Kiosk (Denegación de Servicio)
Técnicas que se aprovechan de vulnerabilidades y plugins del navegador con el fin de bloquear la aplicación del quiosco, consiguiendo de esta manera exponer el sistema operativo subyacente.

En resumen, iKAT es sin duda alguna una gran herramienta para auditar este tipo de entornos restringidos de una manera sencilla y potente.


Autor: Daniel García
Departamento de Auditoría.