Anúncios

Arquivo

Archive for julho \13\UTC 2012

Tutorial: Explorando a vulnerabilidade MS12-020


Olá a todos mais uma vez

Hoje gostaria de mostrar pra pra vocês como explorar a vulnerabilidade descrita no Microsoft Security Bulletin MS12-020 esta é uma vulnerabilidade que afeta o protocolo RDP e que se explorada pode causar uma Negação de Serviço (Dos)

O que vamos precisar é usar uma distro Linux para Pen-Test, no nosso caso estamos usando o Backtrack 5 que pode ser baixado aqui nesse link http://www.backtrack-linux.org/downloads/

Vamos precisar também de uma máquina windows que tenha essa vulnerabilidade, para descobrir se tem essa vulnerabilidade você pode fazer um scan usando a ferramenta Nessus. Caso queiram deixem um comentário que faço um post falando sobre como fazer isso.

Vamos lá então

No Linux, a partir do ambiente gráfico acesse a console do Metasploit que é a ferramenta que vamos usar para nosso ataque.

O ideal primeiro é atualizar a ferramenta para ter certeza de usar o exploits recente para isso clique no menu BackTrack/Exploitation Tools/Network Exploitation Tools/Metasploit Framework e clique em Msfupdate

Aguarde a conclusão do update que leva um tempinho

Após isso no mesmo caminho acima acesse agora o Msfconsole

Será exibido uma tela como essa abaixo onde vc pode digitar o seguinte

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

Na sequencia precisamos definir qual será o host alvo do nosso ataque para isso devemos digitar

Set rhost 192.168.2.10  –>> Lembre-se aqui de substituir o IP mencionado aqui pelo do seu alvo.

Feito isso para digitar run para que o exploit seja executado.

 

Agora é só observar o resultado na máquina Windows, nas que eu fiz o teste, ou o servidor deu Tela Azul e ficou travado ou já reiniciou logo de cara.

Nunca use isso em ambientes de produção ou sem a devida autorização, faça sempre em ambientes de teste.

Deixe um comentário abaixo e até a próxima.

Anúncios

Descobrindo senha de Roteadores Wi-Fi com WPA2


Olá a todos

Finalmente, depois de algum tempo sem escrever nenhum post estou voltando a ativa e espero que gostem das novidades, vamos começar a falar também sobre testes de invasão e penetração de redes, pra começar vamos com um tutorial bem simples, é sobre como descobrir a senha de roteadores Wi-FI mesmo que estejam usando a criptografia WPA2.

Claro que não preciso falar que essas informações devem ser usadas com responsabilidade, apenas para fins de estudo e testes, lembrando que cada um será responsável pelo que fizer com essas informações.

Pra começar precisamos de uma distribuição Linux usada para Pen-Test, no meu caso, fiz e testei com sucesso o Linux Backtrack disponível no seguinte link abaixo

http://www.backtrack-linux.org/downloads/

Essa distribuição já vem com tudo que precisamos instalado.

Vamos precisar também de uma placa de rede Wi-Fi que suporte ser ativada em modo monitor (a maioria funciona) no computador ou VM que será usada para fazer o procedimento.

Importante é que esse tutorial só funciona em roteadores que tem a função WPS ativada, que diga-se de passagem muitos tem e vem ativado por padrão.

Vamos lá então:

Caso sua placa já esteja conectada abra um terminal e digite

ifconfig wlan0 down

lembrando que “wlan0” pode variar dependendo do seu equipamento.

em seguida vamos colocar a placa em modo monitor com o seguinte comando:

airmon-ng start wlan0

Agora precisamos capturar o MAC do Access Point que desejamos descobrir a senha para isso execute o seguinte comando

airodump-ng -i mon0

Será exibida uma tela como essa onde será visualizado uma lista com todos os access point que foram localizados, copie o mac do access point desejado antes de ir pro próximo passo.

Obs: O campo ESSID vai mostrar o nome das redes ao alcance no caso aqui propositadamente ficaram borrados

Agora vamos usar um programa chamado reaver, ele pode ser instalado em outras distribuições linux mas no nosso sugerido ela já vem instalada, basta digitar o seguinte agora

reaver -i mon0 -b 98:5d:4c:c3:54:90 -vv

Lembre-se de após o “-b” vc deve usar o Mac Adress do access point que deseja descobrir a senha.

O processo é um tanto demorado (pode levar váárias horas) mas se fizer tudo direitinho e o Access Point estiver configurado para usar WPS certamente será exibida a senha no final.

Pra se prevenir de ser vítima desse tipo de ataque é só desativar a função de WPS do access point e usar senhas seguras.

Gostaram? Ficaram com alguma dúvida? Deixe um comentário aqui em baixo então.

Abraço a todos e até a próxima.