Explotando Vulnerabilidad Winxp-Metaxploit

Páginas: 6 (1444 palabras) Publicado: 11 de septiembre de 2011
Índice

Introducción 3

Marco Teórico 4

Desarrollo de la práctica 5

Análisis de Resultados 12

Conclusiones 12

Glosario 13

Linkografía 14


Introducción

Hoy en día los sistemas operativos tienen ciertas vulnerabilidades con las que a través de ellas pueden acceder o tomar el control total de nuestros equipos, podemos notar que, existen programas los cualesayudan a lo mencionado antes, el metasploit es un software dedicado al desarrollo, testeo, mejora y penetración a diversos sistemas, entre ellos Windows.

Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo único que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistemaatacaremos, que tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host.

Se llama Metasploit Framework por que es todo un entorno de testeo para diversas plataformas, la cual trabaja con librerias, bases de datos, y diversos programas, Shell codes, etc. Por tal deja de ser un simple software si no un framework.

Exploit es una secuencia de comandos con el fin deautomatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico, como una herramienta GNU, escrita en perl y con utilización de diversos lenguajes de programación como C, Python.

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo. Eltipo de vulnerabilidad que decidimos atacar de todas las que genera la lista fue la ms08_067_netapi con el puerto 445.

Marco Teórico

Dentro de la información recabada encontramos varios artículos donde hace énfasis al exploit ms08_067_netapi utilizando el puerto 445, pudimos constatar que es una vulnerabilidad dada en los sistemas operativos Windows 2000, Windows 2003 y Windows XP SP 0/3.La vulnerabilidad permite la ejecución remota de código si un usuario recibe una solicitud RPC especialmente diseñada en un sistema afectado. En los sistemas Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sin autenticación para ejecutar código malicioso.

La vulnerabilidad se debe a que el servicio de servidor de Windows no tratacorrectamente las solicitudes RPC especialmente diseñadas.

El RPC hace una llamada a procedimientos remotos (RPC, Remote Procedure Call) es un protocolo que los programas utilizan para solicitar un servicio de un programa ubicado en otro equipo de una red.

RPC contribuye a la interoperabilidad porque el programa que lo utiliza no necesita entender los protocolos de la red mediante los quese establece la comunicación. En RPC, el programa que realiza la solicitud es el cliente y el que proporciona el servicio es el servidor.

Desarrollo de la práctica

Los requisitos que se debemos de tomar en cuenta:
Máquina víctima los requisitos son:

1. Un equipo con Windows Xp SP2, el equipo está recién instalado y sin actualizaciones, con antivirus Nod32, con el firewall de Windowsactivado.
2. Un equipo con Windows Xp SP2, el equipo deberá tener el programa metasploit framework, tiene activado el firewall de Windows activado.
3. Ambos equipos deben estar en red.

Teniendo la herramienta metasploit instalada en la máquina intrusa, procederemos a ejecutarlo, para ello vamos a InicioTodos los programasMetasploit FrameworkMetasploit Console, como se muestra en lafigura1.

Figura1. Abriendo Metasploit Console.
Al ejecutar Metasploit Console nos muestra la siguiente ventana en la cual ingresaremos los comandos necesarios para saber las vulnerabilidades, que presenta el sistema operativo XP, ver figura2.

Figura2. Consola de Metasploit.
Teniendo nuestra consola procederemos a ingresar el siguiente comando, show exploits con lo cual obtendremos una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Winxp
  • explotados y explotadores
  • explotaiva
  • EXPLOT
  • Vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS