En esta práctica vamos a usar el programa Zenmap, que es la versión gráfica de Nmap que es un programa de código
abierto que sirve para efectuar rastreo de puertos.
Las máquina a rastrear será una metasploitable de Linux, y
lo haremos desde Windows 7.
Paso 1:
Descargar e instalar Zenmap de su página web: https://nmap.org/download.html
Paso 2:
Hacer un ifconfig
en nuestro servidor metasploitable:
Paso 3:
Insertamos la dirección IP en Zenmap, para rastrearla:
Y vemos todos los puertos abiertos que rastrea el programa:
Entre ellos destacan los puertos:
-
SSH
-
FTP
-
Samba
-
Apache
-
VNC
Vulnerabilidades
de los servicios descubiertos
SSH – OpenSSH 4.7p1
Debian 8ubuntu1 (protocol 2.0)
Descripción: Es una vulnerabilidad que afecta al generador de
números aleatorios, que es utilizado por OpenSSL en sistemas Debian y Ubuntu.
El resultado de esta debilidad es que ciertas claves de cifrado son mucho más
comunes de lo que deben ser, de tal manera que un atacante podría descifrar la
contraseña con un ataque de fuerza bruta.
Medida de prevención: La mejor medida de prevención es tener
actualizado el sistema operativo.
FTP – vsftpd 2.3.4
Descripción: La vulnerabilidad que tiene es que al acceder al
servidor FTP, escribiendo el símbolo de la sonrisa o smile ( J
) se conseguía acceso total y ejecución de comandos en el servidor al devolver
una shell del sistema.
Medida de prevención: En este caso, el autor de este servidor FTP
trasladó la página del proyecto y el software a una cuenta de Google App
Engine, en la que se siente más seguro y cuyo servicio le inspira más
confianza.
Samba – smbd 3.X
Descripción: Samba presenta varias vulnerabilidades, destacan los
siguientes errores por encima de los demás: un error en smbd a la hora de
traducir los SID; errores en el análisis ndr; error en la entrada al actualizar
la contraseña de un usuario. Todo podría ser aprovechado por un atacantes para
obtener privilegios o para comprometer un sistema vulnerable.
Medida de prevención: Actualizar a una versión más reciente
disponible desde la página oficial. http://us1.samba.org/samba/download/
Apache – Jserv
(Protocol v1.3)
Descripción: Apache registra contraseñas de administrador en texto
plano, lo que permite a usuarios locales obtener información privilegiada
mediante lectura del registro.
Medida de prevención: Mantener actualizado el software específico.
VNC – vnc (protocol
3.3)
Descripción: Es una vulnerabilidad que permite al atacante tomar
control total de tu sistema operativo.
Medida de prevención: Actualizar a la última versión.
Medida de prevención: Actualizar a la última versión.
No hay comentarios:
Publicar un comentario