Bueno, este es un proyecto pionero en la web, con lo que no sé si tendrá demasiado éxito, si lo tiene... se pondrán más prácticas.
Os iré explicando paso por paso como aprovecharos de un bug en el sistema de microsoft, de tal manera que al final de este artículo sereis capaces de hacerlos vosotros solos y además entendereis lo que estais haciendo, que para mi es lo más importante.
El fallo del que nos vamos a aprovechar es el que usa el blaster. Ya, ya sé lo que estarás pensado... "Pues vaya tio listo, nos enseña a utilizar un fallo que ya nadie tiene", bueno, eso es cierto... pero que quieres?? que te explique como conseguir una shell de todo el mundo?? Lo siento pero no, cada usuario es un mundo, y no es mi intención enseñarte a ser malo, solo quiero enseñarte, a secas. Pero al menos entenderás como funciona, y podrás ir haciendo tus pinitos, y quien sabe... quizá consigas obtener alguna shell por ahí.
Bueno, como este hilo puede leerlo desde una persona muy experta hasta un chavalillo que acaba de empezar en este mundo y no sabe ni lo que es un bug, intentaré explicar todo lo que yo crea que puede escapar a vuestros conocimientos, cuando haga eso, pondré una cita para explicar algo en concreto. Y a los más avanzado... por favor, mis explicaciones serán sencillitas, para que la gente las entienda, no empeceis a ponerme pegas :wink:
Empecemos...
Bueno, como ya he explicado, vamos a aprovecharnos de un bug que tienen los sistemas operativos Windows 2000 y Windows XP.
Así dicho a bote pronto se podría definir como un fallo en un sistema o programa, de tal manera que nos permite aprovecharlo para obtener el control sobre PCs remotos a traves de ethernet o internet.
Bueno, así más o menos lo entenderás, pero os lo voy a intentar explicar un poquito mejor, para que entendais que esto que he dicho no es del todo cierto:
Un bug puede ser tanto un fallo de seguridad, como un error que provoque un mal funcionamiento del programa o la finalización de dicho programa, entre otras cosas.
Bueno, ahora que más o menos sabes lo que es un bug, voy a liarte más. Vamos a aprovechar ese bug para usar un exploit.
Pues esta explicación podría llevar consigo un hilo entero (y extenso) dedicado solo a explicarlo, pero voy a poneros un ejemplo simple, para que lo entendais:
Teneis un demo de un juego de play station, una demos a la que te encanta jugar, pero que te fastidia que se acabe en lo mejor. Bien, pues imagina que un dia, de buenas a primeras, pulsas una combinación de botones en tu mando de la play que hace que el demo deje de serlo, puedas jugar al juego entero. Pues bien, lo que has hecho ha sido descubrir un fallo en la programación del juego, que hace que te saltes una barrera que le han puedo a un juego, pues ale, tu solito has descubierto y usado un exploit.
Lo habeis entendido?? El ejemplo es un poco chapucero, pero creo que sí lo habreis entendido.
Bueno, antes de proseguir quiero dejar clara una cosa...la utilización de cualquier exploit sin el consentimiento del administrador del sistema es un delito castigado incluso con la carcel. Pero tranquilos, que nos os quiero cortar las alas, si esto tiene éxito, en otra práctica os enseñaré como ocultaros, para no dejar demasiada huella por donde piseis :wink:
Bueno, pues ya paso a explicaros más a fondo lo que vamos a usar hoy.
El Blaster es un gusano que se aprovecha de un fallo en el RPC. Los puertos por los que escucha este protocolo son el 135 en TCP/UDP y 139, 445 y 593 en TCP.
La forma en que los exploit se aprovechan de este fallo es enviando un código malicioso que hace que se produzca un Buffer Overflow, después se inserta un código que permite poder obtener una shell de System32.
El exploit que usa el Blaster se llama dcom.
Pues es un protocolo en los S.O. Windows para que un software que se inicia en una máquina sea accesible a los servicios de otra máquina conectada en red.
Esto es muy sencillo, sabes que es la consola?? la ventanita esa negra que aparece cuando trabajas en MS-DOS?? Pues eso es la shell. Que no sabes como acceder ni si quiera a una ventanita de esas en tu PC?? Pues no te preocupes, te lo explico:
Con el XP: Inicio- todos los programas- accesorios- simbolo del sistema. O también... Inicio- ejecutar- escribes cmd y aceptar.
En el 98: Inicio- ejecutar- escribes command y aceptar.
Si no tienes ninguno de estos windows, prueba alguna de las dos, que son las principales, no hay más formas.
Bueno, pues vamos ya a la práctica, ahora sí que sí.
Necesitaremos el exploit, osea el
dcom y el
netcat, con este par de cosillas podremos llevarlo a cabo.
Un inciso, yo les he cambiado el nombre a las carpetas después de descomprimirlas para que sea más sencilla la linea de comandos después. Si no sabeis cambiar un nombre es sencillo: Botón derecho sobre la carpeta, cambiar nombre, poneis el que querais (en mi caso dcom en una y nc en otra) y pulsais intro.
Es posible que al descomprimir estos dos archivos os salte el antivirus advirtiéndoos y neutralizandoos esta herramienta (lo de neutralizar solo lo hacen algunos), en ese caso... tendreis que desactivar la protección permanente para poder hacer el ejercicio. Pero tranquilos, que lo que os vais a bajar no es ningún virus ni está afectado por el mismo :wink:
Bueno, una vez bajados y descomprimidos estos dos archivos (yo los he descomprimido en c:\), abrimos la ventanita negra de MS-DOS y empecemos con el lio.
Escribimos cd.. y pulsamos intro hasta que se nos quede la linea de comandos con simplemente con C:\>, una vez hecho esto, escribimos cd dcom y pulsamos intro. Ya estamos dentro de la carpeta descomprimida del exploit, vamos a ejecutarlo. Escribimos dcom.exe y observamos lo que nos aparece:

Y tú estarás pensando... "leche, y esto que aparece que es??", pues bien... te lo voy a explicar. Es sencillo, simplemente es información sobre el exploit, y al final, su modo de uso.
Donde pone "Usage: dcom.exe <Target ID> <Target IP>", eso lo que significa no es nada más que el modo de usarlo. Y más abajo pone "Targets: 0 Windows 2000, 1 Windows XP".
Bien, pues lo que significa esto no es ni más ni menos que, como ya he dicho, la forma de explicarlo. El target id es el número de windows que usa y el target ip... bueno, necesita explicación?? la ip del PC víctima.
Bueno, pues vamos a lanzar el exploit ya contra álguien, en este caso lo haremos contra nuestra ip interna.
Pues vamos a ver, nuestra ip interna siempre es 127.0.0.1, si lanzamos algo contra esa ip, lo estaremos haciendo contra nosotros mismo. Algo que tiene mucha ventaja, ya quede esta manera podemos practicar sin hacer daño a nadie, que para hacer pinitos fuera de la red ya habrá tiempo :P
Bueno, pues escribimos la siguiente linea de comandos:
dcom.exe 1 127.0.0.1 y pulsamos intro. Nos aparecerá esto:

Pues ale, ya tenemos lanzado el exploit, pero antes de nada, veamos lo que pone al final de la parrafada que nos suelta: "Use Netcat to connect to 127.0.0.1:4444"
Bien, lo que significa eso es que nos debemos conectar con el netcat a esa ip (en este caso la interna de nuestro pc) y por el puerto que nos indica, el 4444.
Bueno, pues para hacer eso, SIN CERRAR ESTA VENTANA, abrimos otra y volvemos a hacer los primeros pasos de antes. cd.. e intro hasta que nos quedemos con el famoso C:\> solamente en la linea de comandos. Entonces accedemos a la carpeta del netcat, en mi caso cd nc y pulso intro. Y ahora escribimso lo siguiente en la linea de comandos:
nc 127.0.0.1 4444 y pulsamos intro.
Entonces nos aparecerá esto:

Que qué significa?? Que ya tenemos el control de nuestro ordenador, por eso no ha cambiado nada. Pero en el caso de que este ejercicio lo hayais hecho contra un pc vulnerable, lo que os aparecerá será, en la linea de comandos, lo siguiente:
c:\>WINDOWS\system32>
Ale, ya poseeis el control del pc que habeis atacado :twisted:
Estarás pensado... "pero si este tio nos dijo que no lo hiciésemos contra ningún pc ajeno sin el consentimiento de su administrador, por qué ahora dice esto??" Bueno, pues te aclaro una cosa... yo te dije que no te aconsejaba hacerlo sin saber por donde pisas, pero prohibírtelo?? nunca. Quieres que te diga una cosa?? es posible que muchos de por aquí me lleven la contraria por decir esto, pero... es muy dificil que te vaya a pasar algo por lanzar esto contra un pc vulnerable, siempre y cuando no seais malos, claro :wink:
Bueno, pues ya me despido de vosotros. Espero que esto de las prácticas tenga éxito y así poder ir poniendo más complejas y divertidas :twisted:
Un saludote a todo el mundo!!!