Está en la página 1de 5

REALIZACIN DE UN ATAQUE TIPO EXPLOIT

MEDIANTE LA VULNERABILIDAD DE PUERTOS


ABIERTOS
Israel Asimbaya
isra777av@gmail.com
UNIVERSIDAD DE LAS FUERZAS ARMADAS - ESPE
Resumen
Los computadores estn siempre expuestos a
ataques constantemente, basta que desactivemos
nuestro firewall por pocos segundos para ser
vctimas de todo tipo de ataques que tendra como
consecuencia posibles penetraciones en nuestro
equipo computacional, poniendo en riesgo nuestra
informacin personal, nuestro trabajo e incluso la
funcionalidad de nuestro equipo.

type and computational elements created in the


VM Ware program.

Keywords
Exploit, kali Linux,
abiertos, payload

I)
El siguiente documento tiene como objetivo dar a
conocer cmo funcionan los ataques a puertos
abiertos, adems de concientizar sobre la
vulnerabilidad y los riesgos que tiene nuestro
computador mediante el uso de herramienta de
escaneo de puertos como nmap y usando un
ataque tipo exploit realizado en un ambiente
virtual usando una red de hogar elaborada con un
router tipo inalmbrico y con elementos
computacionales creados en el programa VM
Ware.

Abstract
Computers are always exposed to constant attacks,
is enough to deactivate our firewall for a few
seconds to be victims of all types of attacks that
would result possible insights into our computer
equipment, jeopardizing our personal information,
our work and even functionality of our equipment.

This document aims to show how the attacks on


open ports in addition to raising awareness of the
vulnerability and risk having our computer using
tool such as nmap port scan and exploit attack
using a type made of a work virtual environment
using a home network made with a wireless router

vulnerabilidad,

puertos

INTRODUCCIN

Lo que se hizo en este trabajo es explicar


cmo funcionan las vulnerabilidades en los
puertos abiertos de un computador y los
posibles ataques que se pueden realizar por
medio de los mismos, adems se dar a
conocer los comandos tpicos para realizar
este tipo de ataques y sus consecuencias al
infectar el computador.
Para la realizacin de esta investigacin se
trabaj en un ambiente virtual usando el
programa VM Ware el cual nos ayud en gran
manera a probar diferentes ataques sin daar
el computador fsico. Se
us
una
red
inalmbrica wi fi para conectar todas las
computadoras en red, adems se cre un
grupo de hogar para que todas estn
conectadas y compartan recursos.
Antes de empezar el ataque se identific el
equipo a atacar, para esto se us el comando
nmap, con algunas de sus opciones se logr
identificar al equipo.
Con el equipo
identificado se hizo un espionaje en puertos
con lo que se identific los puertos abiertos
de este equipo, adems de conocer qu tipo de
Sistema Operativo funcionaba en l.
Al momento en que se obtuvo todos los datos
requeridos se procedi a realizar el ataque,

para esto se us la herramienta metaexploit,


cuyo comando msfconsole nos fue de gran
ayuda para lograr el objetivo.
Al estar en modo de consola se identific el
tipo de exploit que se us para el ataque y se
identific que payload se us para infectar el
equipo.
Ambos parmetros se los
escogi de una lista que se obtuvo usando el
comando search en la consola de comandos
de metasploit.
Ingresados todos los parmetros necesarios,
adems de que se identific el equipo a atacar
se procedi a ingresar la direccin IP del
equipo vctima y se ejecut el exploit, se debe
mencionar que en algunos casos se debe
ingresar la direccin IP del equipo atacante,
todo depende del tipo de payload que se use
para el ataque.
Ahora se esper a que el ataque tenga lugar y
que la penetracin al equipo sea exitosa.
Al momento en que la penetracin tuvo xito
se puede acceder a la consola de comandos
del equipo atacado y realizar la operacin que
deseemos. Se puede apagar el equipo,
conocer
informacin
y
documentos
personales, e incluso se pueden borrar
directorios importantes que afecten la
funcionalidad del computador.

II)

MARCO TERICO

a.

Antivirus conjuntamente con Firewalls (suites de


seguridad, mayormente los comerciales). Tambin
teniendo actualizado permanentemente sus
programas y sistemas (navegadores de internet,
sistemas operativos, etc).

b.

Segn los fundadores del Sistema Operativo, Kali


Linux es un proyecto tipo Open Source fundado
por Offensive Security, que se encarga sobre
entrenamientos de seguridad informtica y
tambin realiza servicios de pruebas de
penetracin.
Un dato importante es que Kali Linux es un
sistema operativo basado en estndares de Debian,
otro sistema operativo tipo Open Source.
Debemos mencionar que todo esto lo hace con
fines educativos y para demostrar cmo funcionan
los ataques informticos. [2]

c.

Este cdigo hace fallar al software, ya sea de


forma local o remota a favor del intruso, para
facilitar la ejecucin de un cdigo en el objetivo,
estos pueden ser programados con facilidad
aprovechando el framework. [9]
Una de las formas de protegerse de estos ataques
es teniendo instalado un Firewall o una solucin
antivirus completa que combine la proteccin

Payload

Es un trmino que representa los efectos


destructivos que un virus puede producir al
infectar un ordenador.
Este trmino tambin
relaciona los efectos segundarios de la infeccin
de un virus como configuracin en el sistema,
reenvo de e-mail, ejecucin del virus en el
arranque del sistema operativo, entre otros
efectos. [3]

d.

Exploit

De acuerdo con [1] un exploit viene de la palabra


en ingls explotar o aprovechar y es el nombre
con el que se conoce a un programa informtico
malicioso que tiene como objetivo forzar
deficiencias existentes en el sistema, vulgarmente
conocidas como bugs.

Kali Linux

Sistema Operativo

El Sistema Operativo est en la categora de


software de sistema, que son aquellos que aportan
herramientas de utilidad y ayuda para el
mantenimiento del equipo, as como facilita el uso
del soporte fsico. Los controladores de
dispositivos tambin entran en esta categora. [4]
Uno de los aspectos fundamentales de un Sistema
Operativo es el de las operaciones que realiza y
las que permite realizar al usuario. [7]
Los sistemas operativos pueden ser clasificados de
la siguiente forma: [10]
I)

Multiusuario: Permite que dos o ms


usuarios utilicen sus programas al mismo
tiempo. Algunos sistemas operativos

II)
III)
IV)

V)

permiten a centenares o millares de


usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un
mismo programa en ms de una CPU.
Multitarea:
Permite
que
varios
programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes
de un solo programa funcionen al mismo
tiempo.
Tiempo Real: Responde a las entradas
inmediatamente. Los sistemas operativos
como DoS y UNIX, no funcionan en
tiempo real.

f.

Los puertos son las compuertas por las que


funcionan ciertos servicios. Un puerto abierto es
un puerto que se encuentra en estado de listening
o escuchando en espaol. A travs de estos
puertos es por donde se realizan ataques a nuestro
ordenador. [6]

III)
e.

Firewall

Segn [5] un firewall se puede considerar como


un punto de control que se encarga del trfico en
una red privada, pero tambin se lo considera en
una red pblica, con la diferencia que se usa ms
de un firewall. Tambin lo denomina como una
compuerta que decide de manera selectiva que
puede ingresar o salir de una red que est
protegida.
Un firewall puede ayudar a impedir que hackers o
software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de
Internet, es decir, crea una barrera entre el internet
y el equipo. Un firewall tambin puede ayudar a
impedir que el equipo enve software
malintencionado a otros equipos. [8]
En la siguiente ilustracin se muestra el
funcionamiento de un firewall.

CONFIGURACIN
EXPERIMENTO

a.

DEL

Topologa e implementacin

Este proyecto, fue realizado en con el software,


VMware Workstation, el cual proviene de
VMware Inc., que es una filial de EMC
Corporation que proporciona software de
virtualizacin disponible para ordenadores
compatibles x86. Entre este software se incluyen
VMware Workstation (que es el usado en este
proyecto), y los gratuitos VMware Server y
VMware Player. [11] El software de VMware
puede funcionar en Windows, Linux, y en la
plataforma Mac OS X que corre en procesadores
INTEL, bajo el nombre de VMware Fusion.
En este ambiente de virtualizacin, se cre tres
mquinas virtuales que contienen diferentes
sistemas operativos como son, Windows XP
Professional, Ubuntu Desktop y Kali Linux. Estos
fueron configurados en una red hogar, la cual hizo
que las mquinas virtuales como se mencion,
estn en red, es decir, estn interconectados entre
s. Este permite que se compartan y transmitan
diferentes recursos que cada una de ellas posee.
b.

Fig. 1. Ilustracin donde se muestra la barrera creada por un


firewall entre Internet y el equipo [8]

Puertos abiertos

Pruebas

Se realizaron diferentes tipos de ataques a varios


equipos computacionales.
Los equipos a
los cuales se someti a ataques fueron: Ubuntu
14.04 LTS, Windows XP, Windows 7 y Windows
8.
En los equipos que se logr la
penetracin fueron en Windows XP y Windows 7
ya que eran versiones que contaban con ciertos
vacos en su seguridad, adems de que se realiz
la penetracin teniendo desactivado el firewall de

los equipos.
En los otros dos equipos no se
logr realizar la penetracin, esto se debi a que
los Sistemas Operativos son los ms nuevos del
mercado y todos sus fallos que tenan versiones
anteriores fueron corregidos.
c.

Medicin y validacin

Fig2. Estadstica de vulnerabilidad en redes de informacin en


Ecuador, mostrada por sectores. Anlisis por escaneo de
puertos. [12]

Donde:
P.AB : Puertos Abiertos
P.BLQ : Puertos Bloqueados
P.P.BLQ : Puertos Parcialmente Bloqueados

Los puerto abiertos constituyen una de las


principales vulnerabilidades para los atacantes,
por lo que nicamente se debe tener abiertos solo
los que son necesarios, debido a la informacin
que se posee puesto que es una forma de acceder a
ella por medio de la red.
En el grafico se puede apreciar un dato
preocupante pues los sectores financieros y de
salud son los ms vulnerables en este caso. Para
ellos se deben plantear las soluciones pertinentes
para evitar fraudes que afecten al pas en general.

EVALUACIN
RESULTADOS

Se evidenci que los Sistemas Operativos ms


actuales son menos vulnerables a este tipo de
ataques, pero eso no significa que estn totalmente
libres de ser vctimas de uno.
Lo
ms
resaltante en este trabajo fue que se conoci cmo
funcionan los payload y los exploits y que son
diferentes
para
cada
equipo.
Nuestro aporte es mencionar que existe un tipo de
exploit en especial que tiene como comando
exploit/Linux/samba/chain_reply el cual se ejecuta
hasta lograr penetrar en el equipo.
Con
esto solo se necesita ser paciente hasta que el
antivirus del Sistema Operativo Ubuntu desactive
su firewall y poder realizar el ataque.
Es de
inters mencionar que samba es una herramienta
que sirve para compartir informacin entre
equipos en red y el puerto que ocupa es el 139.

V)

En el grafico expuesto se observa el porcentaje de


puertos abiertos, bloqueados y parcialmente
bloqueados en los diferentes sectores de las
industrias del Ecuador.

IV)

adems de usar los parmetros correctos al


momento de realizar el ataque.

DE

Se evidenci que es posible penetrar un equipo,


siempre y cuando existan ciertas condiciones,
como que el firewall del mismo est desactivado,

RELATED WORK

Los trabajos realizados sobre los diferentes tipos


de ataque son varios, pero se ha puesto nfasis en
los relacionados al ataque de puertos en los que se
destacan los siguientes:
Comparacin de ataques a los diferentes sistemas
informticos de manera ya aplicativa, el trabajo
propuesto por [12], en el cual se realizan distintos
ataques informticos y se busca la manera de
evitar esta vulnerabilidad. Comparando con
nuestro trabajo no se centra en lo que es ataque de
puertos abiertos.
En cuanto a las herramientas para realizar el
ataque [13] utiliza nmap y, no obstante nuestro
trabajo propone exploit y nmap para realizar una
comparacin entre ambos.

El uso de mecanismo de mitigacin en [14] lo


realiza con firewall a diferencia que el tipo de
ataque es de UDP Flood de igual manera en [15]
se puede apreciar que el mecanismo de seguridad
para el mismo ataque es DEP.

VI)

CONCLUSIONES Y TRABAJO
FUTURO

Se concluy que un ataque exploit de puertos


abiertos puede tener riesgos irreversibles en
nuestro equipo, pero es posible resguardarnos en
gran medida de estos activando nuestro firewall.
Se comprob que un Sistema Operativo actual es
menos vulnerable a este tipo de ataques puesto
que errores en seguridad que posean versiones
anteriores han sido corregidos y son menos
vulnerables.
Como trabajo a futuro se proyecta utilizar el
exploits que al ser diferentes para cada Sistema
Operativo permite la realiza el ataque a distintos
equipos y poder compararlos uno a otros
dependiendo la vulnerabilidad que tengan por
medio del ataque.
Se aspira identificar y usar diferentes tipos de
payloads con el fin de observar sus efectos en los
equipos atacados.
Tambin se planea
atacar servidores proxy, bases de datos que usan
MySQL, servicios http entre otras posibilidades.

BIBLIOGRAFA
[1] http://www.seguridadpc.net/exploit.htm
[2] https://www.kali.org/about-us/
[3]
http://www.antivirus.interbusca.com/glosario/PAY
LOAD.html
[4] Carmona, R. G. (2011). Sistema operativo,
bsqueda de informacin: Internet/Intranet y
correo-e (UF0319). Espaa: IC Editorial.
Retrieved from http://www.ebrary.com
[5] Velte, T. J., & Velte, A. T. (2011). Manual de
Cisco (4a. ed.). Mxico: McGraw-Hill
Interamericana.
Retrieved
from
http://www.ebrary.com

[6] Sanz, M. P. (2008). Seguridad en linux: gua


prctica. Espaa: Editorial Universidad Autnoma
de Madrid. Retrieved from http://www.ebrary.com
[7] Martnez P., Cabello M., Daz J.; (2000).
Sistemas Operativos; Prctica y Teora. Pg. 1
[8] Windows Microsoft, (2015). Obtenido de:
http://windows.microsoft.com/esxl/windows/what-is-firewall#1TC=windows-7
[9] Fernndez, M.,(2008). Tcnicas comunes de
ataques a equipos con sistemas operativos Unix o
derivados, pg.115
SEGURIDADPC.NET, (2015). Obtenido
de: http://www.seguridadpc.net/exploit.htm
[10]

[11]
VMware
Inc.
Obtenida
https://www.vmware.com/worldwide.html

de:

[12] Ortiz Mrmol, J. I., & Vallecilla


Mosquera, J. (2009). Seguridad de las TIC
bajo protocolos TCP/IP-Anlisis particular en
Ecuador mediante escaneo de puertos.
[13] Rueda Salgado, M. ., & Tandazo
Jimnez, K. C. (2013). Prevencin, deteccin
y reduccin de riesgos de ataques por escaneo
de puertos usando tecnologas de
virtualizacin (Doctoral dissertation,
SANGOLQUI/ESPE/2013).
[14] Fuertes, W., Rodas, F., & Toscano, D.
(2012). Evaluacin de ataques UDP Flood
utilizando escenarios virtuales como
plataforma experimental. Facultad de
Ingeniera, 20(31), 37-53.
[15] Aguirre, G., Alaniz, C., Apolloni, R., &
Piccoli, M. F. (2005). Evitando la exploracin
de puertos a travs de DEP: un sistema
dedicado. In XI Congreso Argentino de
Ciencias de la Computacin.

También podría gustarte