Sunteți pe pagina 1din 1

Ataques en Formato de Cadena by Socket_0x03

1. Introduccin a los Ataques en Formato de Cadena: Los Ataques en Formato de Cadena son un tipo de vulnerabilidad que se puede explotar en aquellas aplicaciones diseadas en el lenguaje de programacin C y en la mayora de los casos suele afectar ciertos parmetros y funciones del lenguaje C tales como el comando "printf()". En la mayora de los casos, un atacante explota esta vulnerabilidad insertando una cadena de "%s" para as sobreescribir ciertas direcciones de memoria, esa es una de las razones por las cuales este tipo de vulnerabilidad tiene como nombre "ataques en formato de cadena" ya que un atacante inserta una cadena de "%s" que podra sobreescribir la pila de una aplicacin. Despus de que el atacante manda una cadena de "%s" y vulnera una aplicacin, este puede incluir una shellcode en el cdigo fuente de su exploit para as causar los efectos que el atacante desee en la computadora de la vctima, uno de los efectos que podra causar la shellcode de un exploit en formato de cadena seria la de dejar un puerto a la escucha, de esta forma un atacante podra conectar a ese puerto y tomar todo el control de la computadora de la vctima. 2. Formas de Ataques: En el internet, cuando se trata de una computadora casera, este tipo de vulnerabilidad podra ser explotada en los sistemas de seguridad que este tenga, como por ejemplo los antivirus, firewalls, spywares u otros softwares de seguridad que tenga un usuario comn. Si se trata de la intranet, este tipo de vulnerabilidad podra ser explotada en los servicios de un sistema operativo tales como el Windows. En el internet o intranet, cuando se trata de la computadora de un administrador o un webmaster, este tipo de vulnerabilidad podra ser explotada en los servidores HTTP, FTP, TFTP, SMTP, POP3 y otros softwares que pueden trabajar como servidor y que al mismo tiempo son utilizados por un administrador. En el internet, algunos navegadores tales como el Internet Explorer, Firefox, Safari y Opera, tambin son afectados por los ataques en formato de cadena, si un usuario se encuentra navegando por el internet en una sala de chat o un foro y se encuentra con otro usuario en el mismo chat, una estrategia de ataque podra ser tomar el control del servidor HTTP en donde se encuentra el chat para luego infiltrarse en la computadora de la vctima mediante un exploit que afecte el navegador de la vctima. 3. Historial de Softwares Vulnerables a Ataques en Formato de Cadena: A continuacin una lista de los softwares afectados en el ao 2009: A. B. C. D. E. F. G. H. Diciembre 3: Servidor HTTP de nombre "OrzHTTPd" por Patroklos Argyroudis Noviembre 13: Samba 3.0.10 - 3.3.5 por Jeremy Allison Septiembre 14 Servidor HTTP de nombre "httpdx 1.4" por Pankaj Kohli Septiembre 10 Servidor FTP de nombre "WarFTPd 1.82.00-RC12" por corelanc0d3r Septiembre 09 Servidor FTP de nombre "Ipswitch" por Jeremy Brown Septiembre 01: dTunes 2.72 (Filename Processing) por TheLeader Agosto 08: RadASM 2.2.1.5 (.mnu File) por SkuLL-HacKeR Julio 09: MYSQL 5.0.45 COM_CREATE_DB por kcope

4. Introduccin al Video: El video tutorial trata sobre un ataque en formato de cadena que se produce en un servidor FTP. El nombre del servidor FTP es "Dream-FTP" y la versin afectada es la "1.02". La vulnerabilidad es explotada en el sistema operativo de Windows 2000 SP4 y el exploit que se usa para vulnerar el "Dream-FTP" contiene una shellcode que deja el puerto 28876 a la escucha. Una vez explotada la vulnerabilidad se usa el comando telnet para conectar al puerto 28876 y as obtener todo el control de la computadora de la vctima mediante su shell. 5. Pasos del Video: IP Vctima: 71.196.49.10 IP Atacante: 98.242.163.186 A. B. C. D. E. F. G. Primero, se usa el comando "telnet 71.196.49.10 21" para obtener el nombre del servidor. Segundo, se usa "type exploit.c" para ver el cdigo fuente del exploit. Tercero, se escribe "gcc-3 exploit.c -o exploit.exe" para compilar el exploit en cygwin. Cuarto, se teclea "exploit" para ver las instrucciones del exploit. Quinto, se usa el exploit escribiendo "exploit 71.196.49.10 28876". Sexto, se usa el comando "telnet 71.196.49.10 28876" para obtener la shell de la vctima Sptimo, se teclean los comandos "netstat -na" para ver las conexiones establecidas.

Socket_0x03

S-ar putea să vă placă și