PDF PASO A PASO PARA APRENDER EN EL MUNDO DEL HACKER

Page 220

ikimilikiliklik

Universidad H4CK3R

red, no tiene poderes de “root”, ni siquiera tiene un directorio /home ... En Windows (NT y 2000), aunque con frecuencia los administradores instalan programas servidores en los grupos “Administrador” o “Sistema”, se recomienda también una buena práctica de seguridad, dejar esos programas con los mínimos derechos posibles en el sistema. En este escenario, nosotros invadimos la máquina pero no tenemos mucho poder sobre ella. Es hora, por lo tanto, de buscar, de alguna manera, el acceso a otras cuentas y, si es posible, al superusuario. La primera forma es la que vimos en páginas anteriores. Normalmente, todos los usuarios tienen acceso a diferentes programas en el equipo. En una máquina Unix tenemos muchos scripts, programas de todos los tamaños como fetchmail, MySQL, Informix, Oracle, sendmail, entrada, telnet, popd, inetd ... Más cerca del usuario final, aún, tenemos el servidor gráfico de X Windows, los entornos KDE, GNOME, CDE, WindowMaker (etc, etc, etc) y las aplicaciones asociadas. Tenemos, ademas, los propios de la configuración del sistema, tales como linuxconf en Linux, smit en AIX, Admintool en Solaris, SAM en HP-UX ... Cada uno con más o menos derechos en el sistema. "Explotar" cualquiera de los programas en este apartado puede conducir al “root”, o por lo menos a un usuario con más derechos. Un último consejo: lee la página del manual para “su” y “sudo” y el archivo /etc/sudoers. Puede que te resulte interesante. En Windows no es distinto. IIS, el subsistema de seguridad y de acceso, Access, Word, Excel, Powerpoint (triste, pero puedes encontrar servidores con Office instalado ...), MS SQL Server, varios CGIs ... Todos ellos pueden ser explotados para ofrecer un mayor control. Hasta llegar a un usuario o un programa que permite el acceso a la línea de comandos con los privilegios del grupo “System” ("root" para Windows NT). La cuña, en este caso, es a causa de usar exploits sucesivos (para ganar más poder) hacia algunos DLL o el propio kernel. Si usted leyó el capítulo sobre las plataformas Windows, se enteró de que varias partes del kernel se ejecutan en “Modo Usuario”. Algunos, todavía se ejecutan con los privilegios del grupo “System”. 2+2 … Si bien es fácil y eficaz, depender de exploits puede ser inútil en sistemas correctamente configurados y, especialmente, actualizados. Hay, sin embargo, formas alternativas de acceder a otras cuentas. Romper contraseñas es sin duda la más utilizada. - Métodos para descubrir usuarios y contraseñas En el capítulo 7 (Vulnerabilidades I) vimos varias formas de romper las contraseñas del sistema. Recordemos algunas: 1. Logins Débiles: Pares usuario/contraseña con palabras fáciles de encontrar en el diccionario o peor, que pueden ser descubiertas a través de la ingeniería social - son juguetes en las manos de los hackers experimentados. Existen cantidad de listas de palabras y aplicaciones que intentan combinaciones basadas en diccionarios. 2. Fuerza Bruta: Si los Logins no son tan débiles, existe la posibilidad de un ataque directo "tonto", que prueba las posibles combinaciones de letras, números y símbolos en el teclado hasta que encuentre uno o más pares login/clave para entrar. 220


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.