elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Vídeos sobre seguridad/inseguridad y hacking en: 18 Junio 2008, 20:35 pm
Bueno este video lo hice yo recien lo subi ...

Explotacion de la Vulnerabilidad RPC/DCOM: MS03-026

La sigueinte informacion es publicada con fines educativos y para ilustrar de forma real el impacto que puede tener el no estar al dia con las actualizaciones de Microsoft.

Herramientas necesarias:

    * Nmap
    * Metasploit 3.1
    * TFTP

Como funciona

El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.

Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).

Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.

SOs que afecta:

    * Microsoft Windows NT® 4.0
    * Microsoft Windows NT 4.0 Terminal Services Edition
    * Microsoft Windows 2000
    * Microsoft Windows XP
    * Microsoft Windows Server™ 2003

Como se explota

Debemos instalar y verificar que este corriendo nuestro Servidor TFTP.

Utilizamos nmap para realizar un escaneo de los dispositivos conectados a la red. Cualquier equipo con Widows y con el puerto 135 abierto es candidato a se explotado.

Posterior mente realizamos los pasos descritos en el siguiente video.
http://rapidshare.com/files/121542450/LAINV1.rar.html

Contramedidas

Actualizar el sistema operativo con el parche correspondiene y mantener al dia las actualizaciones de nuestros equipos y o bien, contar con un firewall.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines