La ya famosa vulnerabilidad de RDP, gran
protagonista de lo que llevamos de año, sigue captando el foco de
atención. Esta vez hablamos de su incorporación al framework de
Metasploit. En el presente artículo hablaremos de ello y realizaremos
una prueba de concepto, enseñando como evitarlo.
¿Sobre cual probamos? Un 7 por ejemplo…
El equipo víctima será un Windows 7, el
cual dispondrá de los servicios de escritorio remoto activos. Si estos
servicios no estuviesen activos no se podría realizar el ataque DoS
sobre la máquina. Además, si el servicio de escritorio remoto estuviera
configurado con autenticación a nivel de red tampoco se podrá realizar
la denegación de servicio.
Bien, imaginemos que la víctima dispone
de un escritorio remoto, que permite la conexión desde cualquier cliente
de escritorio remoto. Parece que la vulnerabilidad no es tan crítica
como parecía… y encima sale, una vez Microsoft presenta el parche, visto
así no es tan fiero el león como lo pintan, ¿no?
Configuremos Metasploit y probemos la
eficiencia del ataque DoS… un poco de PoC por aquí… y bien, en
Metasploit se dispone de un módulo auxiliar en la siguiente ruta
auxiliary/dos/Windows/rdp/ms12_020_maxchannelids. Lanzamos el comando
use, tras arrancar Metasploit, y accedemos a dicha ruta. Después con un
show options se visualiza las distintas opciones que hay que configurar
para lanzar el ataque.
¿Sólo tenemos que indicarle la dirección del equipo remoto?
La respuesta es… SI. Con el comando set asignamos la dirección al
parámetro RHOST y ejecutamos el comando run para lanzar la denegación de
servicio.
Y una vez hecho esto… si la víctima es vulnerable, ¡actualizad administradores! Se obtiene lo siguiente…
En conclusión, se observa lo sencillo
que puede ser tirar una máquina abajo, y lo sencillo que es configurar
Metasploit para realizar diversos ataques. De nuevo, ¡actualizad!
Fuente: http://www.flu-project.com
No hay comentarios:
Publicar un comentario