Autor Tema: Práctica de hack. Consigamos una shell!!  (Leído 8959 veces)

Desconectado grotfang

  • Member
  • ***
  • Mensajes: 200
    • http://usuarios.lycos.es/foreromaniacos
Práctica de hack. Consigamos una shell!!
« en: 14 de Noviembre de 2004, 03:25:10 pm »
Bueno, este es un proyecto pionero en la web, con lo que no sé si tendrá demasiado éxito, si lo tiene... se pondrán más prácticas.

Os iré explicando paso por paso como aprovecharos de un bug en el sistema de microsoft, de tal manera que al final de este artículo sereis capaces de hacerlos vosotros solos y además entendereis lo que estais haciendo, que para mi es lo más importante.

El fallo del que nos vamos a aprovechar es el que usa el blaster. Ya, ya sé lo que estarás pensado... "Pues vaya tio listo, nos enseña a utilizar un fallo que ya nadie tiene", bueno, eso es cierto... pero que quieres?? que te explique como conseguir una shell de todo el mundo?? Lo siento pero no, cada usuario es un mundo, y no es mi intención enseñarte a ser malo, solo quiero enseñarte, a secas. Pero al menos entenderás como funciona, y podrás ir haciendo tus pinitos, y quien sabe... quizá consigas obtener alguna shell por ahí.

Bueno, como este hilo puede leerlo desde una persona muy experta hasta un chavalillo que acaba de empezar en este mundo y no sabe ni lo que es un bug, intentaré explicar todo lo que yo crea que puede escapar a vuestros conocimientos, cuando haga eso, pondré una cita para explicar algo en concreto. Y a los más avanzado... por favor, mis explicaciones serán sencillitas, para que la gente las entienda, no empeceis a ponerme pegas :wink:

Empecemos...

Bueno, como ya he explicado, vamos a aprovecharnos de un bug que tienen los sistemas operativos Windows 2000 y Windows XP.

Cita de: Qué es un bug??

Así dicho a bote pronto se podría definir como un fallo en un sistema o programa, de tal manera que nos permite aprovecharlo para obtener el control sobre PCs remotos a traves de ethernet o internet.
Bueno, así más o menos lo entenderás, pero os lo voy a intentar explicar un poquito mejor, para que entendais que esto que he dicho no es del todo cierto:
Un bug puede ser tanto un fallo de seguridad, como un error que provoque un mal funcionamiento del programa o la finalización de dicho programa, entre otras cosas.


Bueno, ahora que más o menos sabes lo que es un bug, voy a liarte más. Vamos a aprovechar ese bug para usar un exploit.

Cita de: Qué es un exploit??

Pues esta explicación podría llevar consigo un hilo entero (y extenso) dedicado solo a explicarlo, pero voy a poneros un ejemplo simple, para que lo entendais:
Teneis un demo de un juego de play station, una demos a la que te encanta jugar, pero que te fastidia que se acabe en lo mejor. Bien, pues imagina que un dia, de buenas a primeras, pulsas una combinación de botones en tu mando de la play que hace que el demo deje de serlo, puedas jugar al juego entero. Pues bien, lo que has hecho ha sido descubrir un fallo en la programación del juego, que hace que te saltes una barrera que le han puedo a un juego, pues ale, tu solito has descubierto y usado un exploit.
Lo habeis entendido?? El ejemplo es un poco chapucero, pero creo que sí lo habreis entendido.


Bueno, antes de proseguir quiero dejar clara una cosa...la utilización de cualquier exploit sin el consentimiento del administrador del sistema es un delito castigado incluso con la carcel. Pero tranquilos, que nos os quiero cortar las alas, si esto tiene éxito, en otra práctica os enseñaré como ocultaros, para no dejar demasiada huella por donde piseis :wink:

Bueno, pues ya paso a explicaros más a fondo lo que vamos a usar hoy.  
El Blaster es un gusano que se aprovecha de un fallo en el RPC. Los puertos por los que escucha este protocolo son el 135 en TCP/UDP y 139, 445 y 593 en TCP.
La forma en que los exploit se aprovechan de este fallo es enviando un código malicioso que hace que se produzca un Buffer Overflow, después se inserta un código que permite poder obtener una shell de System32.
El exploit que usa el Blaster se llama dcom.

Cita de: Qué es el RPC??

Pues es un protocolo en los S.O. Windows para que un software que se inicia en una máquina sea accesible a los servicios de otra máquina conectada en red.


Cita de: Y qué es eso de shell??

Esto es muy sencillo, sabes que es la consola?? la ventanita esa negra que aparece cuando trabajas en MS-DOS?? Pues eso es la shell. Que no sabes como acceder ni si quiera a una ventanita de esas en tu PC?? Pues no te preocupes, te lo explico:
Con el XP: Inicio- todos los programas- accesorios- simbolo del sistema. O también... Inicio- ejecutar- escribes cmd y aceptar.
En el 98: Inicio- ejecutar- escribes command y aceptar.
Si no tienes ninguno de estos windows, prueba alguna de las dos, que son las principales, no hay más formas.


Bueno, pues vamos ya a la práctica, ahora sí que sí.
Necesitaremos el exploit, osea el dcom y el netcat, con este par de cosillas podremos llevarlo a cabo.

Un inciso, yo les he cambiado el nombre a las carpetas después de descomprimirlas para que sea más sencilla la linea de comandos después. Si no sabeis cambiar un nombre es sencillo: Botón derecho sobre la carpeta, cambiar nombre, poneis el que querais (en mi caso dcom en una y nc en otra) y pulsais intro.

Cita de: Qué le pasa al antivirus??

Es posible que al descomprimir estos dos archivos os salte el antivirus advirtiéndoos y neutralizandoos esta herramienta (lo de neutralizar solo lo hacen algunos), en ese caso... tendreis que desactivar la protección permanente para poder hacer el ejercicio. Pero tranquilos, que lo que os vais a bajar no es ningún virus ni está afectado por el mismo :wink:


Bueno, una vez bajados y descomprimidos estos dos archivos (yo los he descomprimido en c:\), abrimos la ventanita negra de MS-DOS y empecemos con el lio.

Escribimos cd.. y pulsamos intro hasta que se nos quede la linea de comandos con simplemente con C:\>, una vez hecho esto, escribimos cd dcom y pulsamos intro. Ya estamos dentro de la carpeta descomprimida del exploit, vamos a ejecutarlo. Escribimos dcom.exe y observamos lo que nos aparece:



Y tú estarás pensando... "leche, y esto que aparece que es??", pues bien... te lo voy a explicar. Es sencillo, simplemente es información sobre el exploit, y al final, su modo de uso.
Donde pone "Usage: dcom.exe <Target ID> <Target IP>", eso lo que significa no es nada más que el modo de usarlo. Y más abajo pone "Targets: 0 Windows 2000, 1 Windows XP".
Bien, pues lo que significa esto no es ni más ni menos que, como ya he dicho, la forma de explicarlo. El target id es el número de windows que usa y el target ip... bueno, necesita explicación?? la ip del PC víctima.
Bueno, pues vamos a lanzar el exploit ya contra álguien, en este caso lo haremos contra nuestra ip interna.

Cita de: Qué es eso de nuestra ip interna??

Pues vamos a ver, nuestra ip interna siempre es 127.0.0.1, si lanzamos algo contra esa ip, lo estaremos haciendo contra nosotros mismo. Algo que tiene mucha ventaja, ya quede esta manera podemos practicar sin hacer daño a nadie, que para hacer pinitos fuera de la red ya habrá tiempo :P


Bueno, pues escribimos la siguiente linea de comandos:
dcom.exe 1 127.0.0.1 y pulsamos intro. Nos aparecerá esto:



Pues ale, ya tenemos lanzado el exploit, pero antes de nada, veamos lo que pone al final de la parrafada que nos suelta: "Use Netcat to connect to 127.0.0.1:4444"
Bien, lo que significa eso es que nos debemos conectar con el netcat a esa ip (en este caso la interna de nuestro pc) y por el puerto que nos indica, el 4444.
Bueno, pues para hacer eso, SIN CERRAR ESTA VENTANA, abrimos otra y volvemos a hacer los primeros pasos de antes. cd.. e intro hasta que nos quedemos con el famoso C:\> solamente en la linea de comandos. Entonces accedemos a la carpeta del netcat, en mi caso cd nc y pulso intro. Y ahora escribimso lo siguiente en la linea de comandos:
nc 127.0.0.1 4444 y pulsamos intro.
Entonces nos aparecerá esto:



Que qué significa?? Que ya tenemos el control de nuestro ordenador, por eso no ha cambiado nada. Pero en el caso de que este ejercicio lo hayais hecho contra un pc vulnerable, lo que os aparecerá será, en la linea de comandos, lo siguiente:

c:\>WINDOWS\system32>

Ale, ya poseeis el control del pc que habeis atacado :twisted:

Estarás pensado... "pero si este tio nos dijo que no lo hiciésemos contra ningún pc ajeno sin el consentimiento de su administrador, por qué ahora dice esto??" Bueno, pues te aclaro una cosa... yo te dije que no te aconsejaba hacerlo sin saber por donde pisas, pero prohibírtelo?? nunca. Quieres que te diga una cosa?? es posible que muchos de por aquí me lleven la contraria por decir esto, pero... es muy dificil que te vaya a pasar algo por lanzar esto contra un pc vulnerable, siempre y cuando no seais malos, claro :wink:

Bueno, pues ya me despido de vosotros. Espero que esto de las prácticas tenga éxito y así poder ir poniendo más complejas y divertidas :twisted:

Un saludote a todo el mundo!!!
Canon digital IXUS II

Desconectado BuHo

  • Pro Member
  • ****
  • Mensajes: 733
    • La Estancia Azul
Práctica de hack. Consigamos una shell!!
« Respuesta #1 en: 14 de Noviembre de 2004, 05:32:21 pm »
Esta interesante  :twisted:

Lo de que es dificil que te pillen... pues hombre, si, porque cualquier persona que tenga en un pc el fallo del blaster todavía, es porque no se entera de nada xD.

Otra cosa. Aprovecharse de este fallo puede hacer que la maquina remota se reinicie, y eso canta demasiado...
Wake up BuHo...
Daboweb has you[/color]
Mi blog: La Estancia Azul

Desconectado grotfang

  • Member
  • ***
  • Mensajes: 200
    • http://usuarios.lycos.es/foreromaniacos
Práctica de hack. Consigamos una shell!!
« Respuesta #2 en: 14 de Noviembre de 2004, 05:40:06 pm »
Cierto, cuando nos cansemos de jugar con la shell que hemos "robado" y cerremos la ventanita (en ese momento dejamos de poseer esa shell), aparecerá en el PC víctima el famoso aviso de "se está apagando el sistema. Guarde todo bla, bla, bla... le restan 60 segundo, 59, 58...", y cuando llegue a 0... puff, fuera.
Que por qué es esto?? pues porque se produce una denegación de servicios (DoS) en el PC atacado.
Canon digital IXUS II

Desconectado BuHo

  • Pro Member
  • ****
  • Mensajes: 733
    • La Estancia Azul
Práctica de hack. Consigamos una shell!!
« Respuesta #3 en: 14 de Noviembre de 2004, 06:05:51 pm »
Mmmm...si,y no exactamente, es porque se carga el proceso del RPC, que es imprescindible para el sistema.
Wake up BuHo...
Daboweb has you[/color]
Mi blog: La Estancia Azul

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Práctica de hack. Consigamos una shell!!
« Respuesta #4 en: 15 de Noviembre de 2004, 01:18:51 am »
lo veo como un ejercicio interesante pero vaya, siempre aconsejable hacerlo en una red propia o en el pc de un colega pero está claro que cada uno decide como usa la informacion y que para protegerte a veces hay que saber como explotar un fallo como este

por cierto, una duda sobre el Netcat para windows, se puede usar al igual que para linux la opcion "gaping security hole" ??? (encontrar agujeros de seguridad ) , saludos y espero mas entregas de tus temas  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado BuHo

  • Pro Member
  • ****
  • Mensajes: 733
    • La Estancia Azul
Práctica de hack. Consigamos una shell!!
« Respuesta #5 en: 15 de Noviembre de 2004, 01:38:13 am »
Lo de gaping security hole se traduce por "agujero de seguridad abierto".

Para Windows lo puedes usar igualmente. Si no viene con el ejecutable que tengas, tendrás que modificar el codigo del makefile y añadirle una linea para que te lo active.
Wake up BuHo...
Daboweb has you[/color]
Mi blog: La Estancia Azul

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Práctica de hack. Consigamos una shell!!
« Respuesta #6 en: 15 de Noviembre de 2004, 02:05:20 am »
gracias hermano, no queria traducir literal, le echare un vistazo porque no lo he instalado en Win  y me puede venir bien

saludos  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado Dabo

  • Administrator
  • ******
  • Mensajes: 15348
    • https://www.daboblog.com
Práctica de hack. Consigamos una shell!!
« Respuesta #7 en: 15 de Noviembre de 2004, 02:09:40 am »
Solo aclarar que mi pregunta iba en serio del todo ya que nunca lo he rulado en windows porque tenia visto que esta opcion y otra mas que no recuerdo no venian configuradas para este SO, de todos modos en Linux por defecto no viene y hay que configurarlo y es para mi una de las opciones mas importantes de la tambien llamada "navaja Suiza" por lo versatil que es esta herramienta

Esto lo aclaro por un mp que me ha mandado un colega de este foro  :wink:
Hacking, computing, are in my blood, are a part of me, a part of my life...Debian GNU/Linux rules.

Twitter; https://twitter.com/daboblog
Instagram: @daboblog


www.daboblog.com | www.debianhackers.net | www.caborian.com | www.apachectl.com | www.davidhernandez

Desconectado grotfang

  • Member
  • ***
  • Mensajes: 200
    • http://usuarios.lycos.es/foreromaniacos
Práctica de hack. Consigamos una shell!!
« Respuesta #8 en: 15 de Noviembre de 2004, 09:53:25 am »
Pues sí, lo suyo para hacer esto es montarse una pequeña red en casa. Si veo que la gente se muestra interesada, aparte de poner más entreguillas de estas, abriré un hilo explicando como montarse una pequeña red en casa sin necesidad de tener dos ordenadores ni de andar particionando el disco duro.
Canon digital IXUS II

Desconectado BuHo

  • Pro Member
  • ****
  • Mensajes: 733
    • La Estancia Azul
Práctica de hack. Consigamos una shell!!
« Respuesta #9 en: 15 de Noviembre de 2004, 11:47:39 am »
Con 2 tarjetas de red y un cable RJ45 cruzado?? Sale barato, unos 14 euros
Wake up BuHo...
Daboweb has you[/color]
Mi blog: La Estancia Azul

 

Aviso Legal | Política de Privacidad | Política de Cookies

el contenido de la web se rige bajo licencia
Creative Commons License