martes, 21 de marzo de 2017

Ataque DOS + Metasploit

El dia de hoy, en este documento paso a paso explicare como realizar un ataque de denegación de servicios con metasploit framework.

Este ataque tiene como objetivo explotar una vulnerabilidad en Windows, específicamente la MS12-020 encontrada en el servicio de Escritorio Remoto. Según Microsoft, si un atacante explota con éxito dicha vulnerabilidad podría provocar que el equipo afectado deje de responder o se reinicie.

Para que el ataque tenga éxito, no solamente se requiere que el equipo sea vulnerable si no que también tenga activado el servicio de Escritorio Remoto. Por defecto, este servicio suele estar desactivado y estos usuarios no se miran afectados.

No obstante, muchas empresas suelen activarlo para permitir comunicaciones externas a la red local, y aunque pareciera imposible atacar, solo basta un poco de paciencia y tarde o temprano se verán los resultados.

Manos a la obra...

¿Que necesitamos?

- Nmap (Escaner de puertos)
- Metasploit Framework 

Paso 1 ... Buscando Sistemas Vivos

Una de las tareas que se tienen que llevar acabo cuando se esta haciendo una prueba de penetración o se esta intentando atacar a alguien o a algo es precisamente la de information gathering.

Este proceso tiene como objetivo recolectar informacion acerca del objetivo que vamos a atacar.

- Equipos Vivos o Activos en la red
- Rangos de IP de red
- Puertos Abiertos y Servicios que escuchan atravez de ellos
- Versiones de Sistemas Operativos y Arquitecturas
- Email's de empleados
- Información de cuentas de usuarios
- Lugares donde se encuentran el o los equipos

Y muchas cosas mas, y que por el momento no mencionare por que el objetivo de este manual es otro especifico y no la recolección de información de forma general.

El primer paso en nuestro ataque el dia de hoy es la de encontrar equipos vivos o activos en la red, y para esto usaremos N-map. Un escaner de puertos muy potente que puede escanear redes protegidas y desprotegidas.

Abrimos N-Map y seleccionamos un escaneo regular, y en el campo especificado como "Command" escribiremos el comando.

-sP 192.168.1.0-255

Donde:

-sP especifica que es un escaneo de solo ping.
192.168.1.0-255 Nuestro rango de red.

Y para empezar el escaneo clic en "Scan"

Como podemos observar nmap escanea con gran velocidad devolviendo los resultados deseados, es decir, diciendo que equipos están activos o vivos.

En mi caso ataque la IP 192.168.1.67



Paso 2 ... Investigando versión del Sistema Operativo en la IP seleccionada.

N-map tiene un comando que permite sacar la versión de un sistema operativo mediante la investigación de las huellas de conexión TCP-IP, no obstante, muchas veces la exactitud no es del 100% y gracias a esto usare el scanner de metasploit para lograr mi cometido.

El scanner de metasploit se basa en checar la versión del Sistema Operativo en base a un análisis a SMB.

SMB es un protocolo usado por redes basadas en Windows y que permiten compartir archivos e impresoras. Y como en muchas empresas y lugares siempre andan de compartidos pues no habrá problema en esto.

Abrimos Metasploit y tecleamos.

- Use auxiliary/scanner/smb/smb_version
- Show options

Y entonces podremos ver lo que es necesario configurar.

En este caso se requiere.

La dirección IP del equipo remoto (Victima 192.168.1.67)
Threads (Tramas enviadas durante el escaneo)

PDT: Como nota extra, en muchos exploits o auxiliarys al momento de ejecutar el comando show options miraran que en donde dice "Current Settings" hay valores por defecto, esto quiere decir que aunque sean requeridos no son necesarios especificar ya que estos valores por defecto son útiles durante el ataque.



Espeficiamos los datos requeridos

Comando set RHOSTS 192.168.1.67

Ejecutamos el exploit

Comando exploit



Y como podemos ver en la imagen anterior. El equipo que vamos a atacar corre Windows XP Professional.

Paso 3 ... Investigando si es vulnerable a MS12-020

Nuestro tercer paso es investigar si el equipo es vulnerable al servicio y para eso ocuparemos el auxiliary de metasploit que nos dará la información deseada.

Tecleamos 

use auxiliary/scanner/rdp/ms12_020_check
Show Options

Y como podemos ver en la imagen nuevamente requiere solamente la dirección IP del equipo que desea checar.

Se la especificamos con el comando set RHOSTS y ejecutamos el exploit.


Y Como podemos ver ....

!El equipo es vulnerable!



Paso 4 ... Reiniciando el equipo de la victima

Llego el momento esperado, después de saber la versión del sistema operativo del equipo victima, y si es vulnerable o no al servicio (En este caso si) vamos a lanzar el ataque.

Que como mencione al principio tiene como objetivo lograr que el equipo deje de responder o se reinicie.

Tecleamos

Use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
Show Options

Y nuevamente SOLO necesitamos la direccion IP del equipo que vamos a atacar, ya que por defecto el puerto 3389 esta configurado.

set RHOST 192.168.1.67
exploit

Y una vez hecho esto.. El resultado habla por si solo

Seems down - Aparece Caido (El equipo Victima)



Contra medidas

- Actualizar no solo el parche para la vulnerabilidad aquí explicada si no para todo el sistema operativo.

- Configurar el equipo para que no respondan a sondeos de tipo ping mediante la regla de firewall.

- Usar Securizacion de Equipos y Servidores











No hay comentarios.:

Publicar un comentario