Analista
Pruebas de intrusión y manipulación de PDFs con Metasploit
PRUEBA DE HACK
El framework de pruebas de intrusión Metasploit proporciona todas las herramientas necesarias para cualquier intruso y nos ayuda a encontrar problemas en las defensas de nuestras redes. POR HANS-PETER MERKEL Y MARKUS FEILNER
l framework Metasploit [1] es una popular herramienta para losespecialistas en prevención de intrusiones. Metasploit nos permite desplegar sistemáticamente muchas de las técnicas de ataque usadas por intrusos veteranos. Las pruebas de intrusión de Metasploit son capaces de identificar incontables problemas de seguridad que podrían hacer vulnerables nuestras redes. De acuerdo con el sitio web del proyecto, Metasploit es “…tanto un sistema de pruebas de intrusióncomo una plataforma de desarrollo para la creación de herramientas de seguridad y exploits.” El framework incluye una serie de módulos. Cada módulo implementa un ataque específico. A medida que van apareciendo nuevos ataques, se van añadiendo los correspondientes módulos al framework, manteniéndose de este modo el sistema actualizado con los últimos exploits y técnicas de ataque. Según el equipo deMetasploit, “La función básica del framework es un iniciador de módulos que permite al usuario configurar el módulo de exploit e iniciarlo contra un sistema objetivo. Si el exploit tiene éxito, se ejecuta el payload en el objetivo, proporcionando al usuario un terminal para que pueda interactuar con el payload. Cientos de exploits y docenas de payloads están disponibles.” Como veremos en esteartículo, la última versión de Metasploit incluye módulos para la comisión de ataques de fuerza bruta sobre SSH, MySQL y Telnet, así como la capacidad de inyectar archivos ejecutables en el formato PDF de Adobe de modo que los sistemas Win-
E
dows lo ejecuten secretamente en segundo plano.
Genuinamente Inseguro
El proyecto Metasploit mantiene una imagen de servidor virtual VMware conocidacomo Metasploitable. La imagen Metasploitable, basada en Ubuntu, contiene más agujeros de seguridad que un queso suizo y supone el candidato perfecto para aquellos administradores fin de identificar más que quieran practicar un poco con rápidamente el servidor vulMetasploit como herramienta de pruenerable. Con el comando nmap -sP red bas de intrusión. Para obtener más inforse obtiene lacorrespondiente dirección mación sobre cómo instalar y configurar IP, que a partir de ahora será Metasploitable consulte el sitio web de 192.168.0.189 para los ejemplos de este Metasploit [2]. artículo. El servidor Metasploitable impleUna vez configurado y ejecutándose el menta deliberadamente servicios con servidor Metasploitable, se puede usar configuraciones inseguras y vulnerabiliNmap paraidentificar los puertos abierdades que lo convierten en el candidato tos (Listado 1). ideal para las sesiones de entreListado 1: Buscando Puertos Abiertos namiento en segu# nmap 192.168.0.189 ridad TI. Antes de Starting Nmap 5.00 ( http://nmap.org ) at \ probar Metasploi2010-06-12 11:52 CEST table conviene Interesting ports on 192.168.0.189: actualizar el fraNot shown: 988 closed ports mework cliente aPORT STATE SERVICE la versión 3.4, y 21/tcp open ftp hacerlo antes 22/tcp open ssh incluso aunque se 23/tcp open telnet 25/tcp open smtp usen las imágenes 53/tcp open domain del DVD; basta 80/tcp open http con hacer svn 139/tcp open netbios-ssn update desde el 445/tcp open microsoft-ds directorio del pro3306/tcp open mysql yecto. 5432/tcp open postgresql Antes de arran8009/tcp open ajp13 carMetasploitable, 8180/tcp open unknown conviene anotar la MAC Address: 08:00:27:80:7A:46 (Cadmus Computer Systems) dirección MAC a
16
Número 69
WWW.LINUX- MAGAZINE.ES
Metasploit • PORTADA
se puede apreciar, el comando tiene como resultado el acceso al sistema gestor de bases de datos. Con el comando
mysql -h U 192.168.0.189 U -u root -p
se comprueba entonces la información de login...
Regístrate para leer el documento completo.