La importancia de actualizar: Congelando Windows

Alguna vez todos hemos oído hablar en mayor o menor medida sobre los puertos. Y no los navales, sino los de nuestros routers.

Por norma general la inmensa mayoría de particulares apenas los toma en cuenta, salvando excepciones por el  uso de programas P2P. En el caso de las empresas son más controlados por norma general, no lo que se debería pero si se suelen abrir puertos para determinados servicios como: escritorio remoto, ssh, etcétera…

En este artículo mostraremos como es vulnerable un sistema. Congelando Windows, con el puerto 445/tcp netbios_ssn abierto y no actualizado, podremos hacer que el equipo remoto caiga con un pantallazo azul.

FUENTE: facepunch.com  || Este pantallazo no es exactamente el que muestra al realizar nuestro ataque.

 

Tener un puerto abierto puede significar la diferencia entre estar a salvo o ser atacado. En el caso de tener el puerto 445 abierto y tener conectado un Windows 7 Ultimate haremos lo siguiente.

Como primer paso, obviamente, iniciaremos nuestro Backtrack 5 R3, con un «msfconsole». Como costumbre, debemos proceder con un «msfupdate» para que actualice toda la base de datos de ataques (payloads, exploits, etc..).

El fallo que aprovecharemos es introducir un carácter especial dentro de «Process Id high» situado en la cabecera de SMB. Provocando que salte a una dirección de memoria fuera de su espacio destinado, llegando a un error y desestabilizando el sistema.

Una vez acabado (este proceso puede tardar un rato) teclearemos:

use auxiliary/dos/windows/smb/ms09_050_smb2_negotiate_pidhigh

Con este comando estamos usando el fallo «smb_negotiate_pidhigh». A continuación hemos de especificar a que víctima queremos atacar y a través de que puerto. Con RHOST (Remote HOST, equipo remoto) y RPORT (Puerto remoto) le introduciremos la información.

Para ello debemos introducir:

set RHOST 192.168.0.200

Donde la ip que hemos elegido es totalmente aleatoria para el artículo. Por tanto tenemos que haber realizado antes la fase «Information Gathering» expuesta en el anterior artículo de nuestro blog.

Posteriormente procedemos a indicarle el puerto que como bien hemos indicado anteriormente, debe de tener el 445 abierto para que funcione:

set RPORT 445

Una vez realizado este último paso solamente nos queda que iniciar el ataque. Basta con teclear «run» (sin las comillas) y a esperar que el sistema se quede completamente congelado, apareciendo un pantallazo azul.

Como vemos, este ataque puede bloquear nuestro equipo. No es destructivo pero puede desestabilizar nuestro sistema y mas si estamos trabajando en algún tipo de proyecto, trabajo, etc…perdiendo los datos no guardados. No es de los peores ataques pero imaginarse un ataque programado cada X minutos. Haría imposible el trabajo del equipo (conectado a una red).

Decir que no siempre funciona, ya que la víctima puede tener actualizado su sistema, por lo tanto nuestro ataque fracasaría.

Un saludo!