miércoles, 14 de octubre de 2015

Vulnerabilidades en Debian metasploitable

En esta práctica vamos a usar el programa Zenmap, que es la versión gráfica de Nmap que es un programa de código abierto que sirve para efectuar rastreo de puertos.
Las máquina a rastrear será una metasploitable de Linux, y lo haremos desde Windows 7.

Paso 1:
Descargar e instalar Zenmap de su página web: https://nmap.org/download.html


Paso 2:
Hacer un ifconfig en nuestro servidor metasploitable:


Paso 3:
Insertamos la dirección IP en Zenmap, para rastrearla:



Y vemos todos los puertos abiertos que rastrea el programa:


Entre ellos destacan los puertos:

-        SSH


-        FTP



-        Samba


-        Apache


-        VNC



Vulnerabilidades de los servicios descubiertos

SSH – OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

Descripción: Es una vulnerabilidad que afecta al generador de números aleatorios, que es utilizado por OpenSSL en sistemas Debian y Ubuntu. El resultado de esta debilidad es que ciertas claves de cifrado son mucho más comunes de lo que deben ser, de tal manera que un atacante podría descifrar la contraseña con un ataque de fuerza bruta.    
Medida de prevención: La mejor medida de prevención es tener actualizado el sistema operativo.

FTP vsftpd 2.3.4

Descripción: La vulnerabilidad que tiene es que al acceder al servidor FTP, escribiendo el símbolo de la sonrisa o smile ( J ) se conseguía acceso total y ejecución de comandos en el servidor al devolver una shell del sistema.
Medida de prevención: En este caso, el autor de este servidor FTP trasladó la página del proyecto y el software a una cuenta de Google App Engine, en la que se siente más seguro y cuyo servicio le inspira más confianza.

Samba smbd 3.X

Descripción: Samba presenta varias vulnerabilidades, destacan los siguientes errores por encima de los demás: un error en smbd a la hora de traducir los SID; errores en el análisis ndr; error en la entrada al actualizar la contraseña de un usuario. Todo podría ser aprovechado por un atacantes para obtener privilegios o para comprometer un sistema vulnerable.
Medida de prevención: Actualizar a una versión más reciente disponible desde la página oficial. http://us1.samba.org/samba/download/

Apache – Jserv (Protocol v1.3)

Descripción: Apache registra contraseñas de administrador en texto plano, lo que permite a usuarios locales obtener información privilegiada mediante lectura del registro.
Medida de prevención: Mantener actualizado el software específico.

VNC – vnc (protocol 3.3)

Descripción: Es una vulnerabilidad que permite al atacante tomar control total de tu sistema operativo.
Medida de prevención: Actualizar a la última versión.

No hay comentarios:

Publicar un comentario