Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Corrupcion de Memoria1
Corrupcion de Memoria1
Por
Grupo
38110
Instructor
Fernando Quintero
Medellin
Sena
2011
Vulnerabilidad de corrupción de memoria
Este exploit trata de una vulnerabilidad muy común que es cuando la víctima o
persona a la cual se va a realizar el ataque abre el navegador, allí haya una corrupción
de memoria en el buscador de internet, en el mismo momento que abra una sesión en
la maquina remota o en el navegador. Dicho exploit se va a realizar a través de
metasploit y desde el sistema operativo backtrak. Backtrak es un sistema operativo
orientado a la seguridad y el cual contiene metasploit.
En el siguiente paso lo que debemos hacer es digitar el comando show options para
ver las opciones del exploit.
Para especificar las opciones podemos utilizar e comando “set” asi como se muestra
en la imagen siguiente.
Luego utilizamos el comando exploit para ejecutar el exploit. EL exploit nos da la url
con la cual se debe de hacer un poco de ingeniería social a una persona para que
abra esta. La url se puede observar en la imagen.
Nos dirigimos a la consola de “metasploit”, para ver que reacción toma el exploit
cuando desde el navegador se ejecute la url vulnerable. Podemos observar que el
exploit hizo una corrupción de memoria en el navegador Internet Explorer, ya que de
este navegador abrimos el sitio infectado. Cuando este hace la corrupción de memoria
HTML intenta abrir sesiones en la máquina de donde se abrió el sitio infectado y al
abrir una sesión en la maquina remota intenta abrir una consola de meterpreter. Todo
el procedimiento se pude observar detalladamente en la imagen a continuación.
La solución a este exploit es que la victima tenga cuidado a la hora de abrir un sitio no
conocido, tener el firewall activado o tener un IDS y actualizar el sistema operativo
constantemente.