Bueno este video lo hice yo recien lo subi ...
Explotacion de la Vulnerabilidad RPC/DCOM: MS03-026
La sigueinte informacion es publicada con fines educativos y para ilustrar de forma real el impacto que puede tener el no estar al dia con las actualizaciones de Microsoft.
Herramientas necesarias:
* Nmap
* Metasploit 3.1
* TFTP
Como funciona
El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.
Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).
Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.
SOs que afecta:
* Microsoft Windows NT® 4.0
* Microsoft Windows NT 4.0 Terminal Services Edition
* Microsoft Windows 2000
* Microsoft Windows XP
* Microsoft Windows Server™ 2003
Como se explota
Debemos instalar y verificar que este corriendo nuestro Servidor TFTP.
Utilizamos nmap para realizar un escaneo de los dispositivos conectados a la red. Cualquier equipo con Widows y con el puerto 135 abierto es candidato a se explotado.
Posterior mente realizamos los pasos descritos en el siguiente video.
http://rapidshare.com/files/121542450/LAINV1.rar.html
Contramedidas
Actualizar el sistema operativo con el parche correspondiene y mantener al dia las actualizaciones de nuestros equipos y o bien, contar con un firewall.
Explotacion de la Vulnerabilidad RPC/DCOM: MS03-026
La sigueinte informacion es publicada con fines educativos y para ilustrar de forma real el impacto que puede tener el no estar al dia con las actualizaciones de Microsoft.
Herramientas necesarias:
* Nmap
* Metasploit 3.1
* TFTP
Como funciona
El Remote Procedure Call (RPC) permite el intercambio de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en Windows NT 4.0, 2000 y XP.
Existe una vulnerabilidad en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, que ocasiona que uno de ellos incorrectamente creado, permita a un atacante ejecutar cualquier código con los privilegios locales (Mi PC).
Para explotar esta vulnerabilidad un atacante debe establecer una conexión TCP/IP al RPC Endpoint Mapper remoto y enviar un mensaje malformado, que provoque un desbordamiento de búfer en la memoria, pudiendo ejecutar programas, ver o borrar información, o crear nuevas cuentas con todos los privilegios.
SOs que afecta:
* Microsoft Windows NT® 4.0
* Microsoft Windows NT 4.0 Terminal Services Edition
* Microsoft Windows 2000
* Microsoft Windows XP
* Microsoft Windows Server™ 2003
Como se explota
Debemos instalar y verificar que este corriendo nuestro Servidor TFTP.
Utilizamos nmap para realizar un escaneo de los dispositivos conectados a la red. Cualquier equipo con Widows y con el puerto 135 abierto es candidato a se explotado.
Posterior mente realizamos los pasos descritos en el siguiente video.
http://rapidshare.com/files/121542450/LAINV1.rar.html
Contramedidas
Actualizar el sistema operativo con el parche correspondiene y mantener al dia las actualizaciones de nuestros equipos y o bien, contar con un firewall.