miércoles, 4 de abril de 2012

Metasploit: Jugando a DoS con MS12-020-MaxChannelsIds

Compartir este artículo:

La ya famosa vulnerabilidad de RDP, gran protagonista de lo que llevamos de año, sigue captando el foco de atención. Esta vez hablamos de su incorporación al framework de Metasploit. En el presente artículo hablaremos de ello y realizaremos una prueba de concepto, enseñando como evitarlo.

¿Sobre cual probamos? Un 7 por ejemplo…

El equipo víctima será un Windows 7, el cual dispondrá de los servicios de escritorio remoto activos. Si estos servicios no estuviesen activos no se podría realizar el ataque DoS sobre la máquina. Además, si el servicio de escritorio remoto estuviera configurado con autenticación a nivel de red tampoco se podrá realizar la denegación de servicio.

Bien, imaginemos que la víctima dispone de un escritorio remoto, que permite la conexión desde cualquier cliente de escritorio remoto. Parece que la vulnerabilidad no es tan crítica como parecía… y encima sale, una vez Microsoft presenta el parche, visto así no es tan fiero el león como lo pintan, ¿no?

Configuremos Metasploit y probemos la eficiencia del ataque DoS… un poco de PoC por aquí… y bien, en Metasploit se dispone de un módulo auxiliar en la siguiente ruta auxiliary/dos/Windows/rdp/ms12_020_maxchannelids. Lanzamos el comando use, tras arrancar Metasploit, y accedemos a dicha ruta. Después con un show options se visualiza las distintas opciones que hay que configurar para lanzar el ataque.

¿Sólo tenemos que indicarle la dirección del equipo remoto? La respuesta es… SI. Con el comando set asignamos la dirección al parámetro RHOST y ejecutamos el comando run para lanzar la denegación de servicio.

Y una vez hecho esto… si la víctima es vulnerable, ¡actualizad administradores! Se obtiene lo siguiente…

En conclusión, se observa lo sencillo que puede ser tirar una máquina abajo, y lo sencillo que es configurar Metasploit para realizar diversos ataques. De nuevo, ¡actualizad!

1 comentario:

Related Posts Plugin for WordPress, Blogger...