Hacking Windows via RPC (Remote Procedure Call)

Introdução
A falha afeta sistemas Windows NT/2000/XP/2003 que não tenham baixado as atualizações que a microsoft forneceu em junho de 2003. Ela já é uma falha bem conhecida, mas mesmo assim é comum encontrarmos muitos sistemas vulneríveis. A pouco tempo, digamos uns cinco dias, consegui com sucesso obter acesso administrativo em dois sistemas Windows 2000, três sistemas Windows XP, um sistema Windows NT e um sistema Windows 2003. Se trata de uma falha no serviço rpc da microsoft que possui um erro de programação que permite ao hacker obter uma shell remota através de um buffer overflow. Serí possàvel explorar essa falha se as portas tcp 135, 139, 445 ou 539 estiverem abertas, pois são nessas portas que se encontra o bug do buffer overflow. Se pelo menos uma dessas portas estiver aberta, então o sistema pode estar vulnerível.

Detalhes interessantes:

1 - Máquinas de uma lan ou ligadas a uma DMZ usando sistemas da famàlia Windows NT, são alvos fáceis, pois normalmente possuem pelo menos uma ou mais dessas portas abertas como padrão. Caso os sistemas windows sejam piratas(o que não é difícil de acontecer), as chances de obter sucesso na invasão são quase de 100%, já que são sistemas piratas e são bloqueados pela microsoft não recebendo todas as atualizações como os sistemas originais.

2 - Essa falha é explorada pelo worm MS_BLASTER e suas variantes como o w32_lovesan_worm. Sendo que caso um sistema esteja infectado por um desses worms, isso também aumenta as chances de sucesso na invasão.

Agora veremos como ownar uma máquina Windows explorando essa falha.

Ownando sistemas vulneríveis
Bom primeiramente vamos precisar de três programas para hackear os sistemas vulneráveis:
• Angry Ip Scanner - Programa para conseguirmos grandes faixas de endereços ips e checar a segurança das máquinas.
• Retina RPCDCOM scanner - Programa que scanneia a falha propriamente dita em sistemas vulneríveis através do ip.

• RPC GUI v2 - Exploit com interface gráfica que explora a falha do sistema nos permitindo invadir o mesmo.
Vamos buscar sistemas vulneráveis. Vamos usar a nossa própria faixa ip de iniciação.Para descobri-la vá ao ms-dos(iniciar > executar > cmd.exe) e digite no prompt:
ipconfig
Vamos supor que o ip que apareça é 201.55.188.1. Esse é o nosso ip então nossa faixa ip é 201.55.188.0. Isso significa que podemos explorar as máquinas 201.55.188.1 até 201.55.188.254. Usamos essa faixa no Angry Ip Scanner e configuramos para ele dar port scan nas portas 135,139,445 e 539(Para configurar as portas a serem scaneadas no angry ip scanner, basta ir em Options > Select Ports então especifique as portas ditas anteriormente).
No nosso exemplo, achamos o host 201.55.188.198 com a porta 539 aberta. Bom, agora vamos scanea-lo com o retina.
Especificamos apenas esse ip e essa porta no retina, na mesma hora ele nos retorna o endereço hexadecimal da versão do windows vulnerável. Esse é um dado muito importante! Pois é por esse endereço hexadecimal que iremos explorar a falha em si. O endereço retornado foi:
b052277
Esse endereço hexadecimal pertence a versão inglesa do windows 2003. Com isso já sabemos a versão do sistema que estávulnerável.
Segue-se agora uma tabela de alguns endereços hexadecimais possivelmente retomada pelo scanner retina(a tabela não estácompleta):
WinntSP4eng = e527f377 (Windows NT 4.0 SP4 inglês).
WinntSP5cn = cfdaee77 (Windows NT 4.0 SP5 chinês).
WinntSP6cn = ac0ef077 (Windows NT 4.0 SP6 chinês).
WinntSP6acn = c3eaf077 (Windows NT 4.0 chinês SP6a).
Win2knoSPpl = 4d3fe377 (Windows 2000 polonês sem nenhum service pack).
Win2knoSP3pl = 292ce447 (Windows 2000 polonês SP3).
Win2kSP4SP = 133ba577 (Windows 2000 SP4 espanhol).
Win2knoSPeng1 = 7416e877 (Windows 2000 inglês noSP1).
Win2knoSPeng2 = b524e877 (Windows 2000 inglês noSP2).
Win2kSP3eng1 = 7a36e877 (Windows 2000 inglês SP3 1).
Win2kSP3eng2 = 5cfa2e77 (Windows 2000 inglês SP3 2).
Win2kSP4eng = 9b2af977 (Windows 2000 inglês SP4).
Win2knoSPchi = 2ae3e277 (Windows 2000 chinês noSP).
Win2kSP1chi = 8b89e677 (Windows 2000 chinês SP1).
Win2kSP2chi = 2b49e077 (Windows 2000 chinês SP2).
Win2kSP3chi = 44434241 (Windows 2000 chinês SP3).
Win2kSP4chi = 294cdf77 (Windows 2000 chinês SP4).
Win2kSP3ger = 7a882e77 (Windows 2000 alemão SP3).
Win2knoSPjap = e527f377 (Windows 2000 japonês noSP).
Win2kSP1jap = 8b89e577 (Windows 2000 japonês SP1).
Win2kSP2jap = 2b49df77 (Windows 2000 japonês SP2).
Win2knoSPkr = 2ae3e177 (Windows 2000 coreano noSP).
Win2kSP1kr = 8b89e577 (Windows 2000 coreano SP1).
Win2kSP2kr = 2b49df77 (Windows 2000 coreano SP2).
Win2knoSPm = 2ae3e177 (Windows 2000 mexicano noSP).
Win2kSP1m = 8b89e877 (Windows 2000 mexicano SP1).
Win2knoSPken = 4d3fe377 (Windows 2000 República de Quênia noSP).
Win2kSP1ken = 8b89e877 (Windows 2000 República de Quênia SP1).
Win2kSP2ken = 2b49e277 (Windows 2000 República de Quênia SP2).
WinpnoSPeng = e3afe977 (Windows XP inglês noSP).
WinpSP1eng1 = ba26e677 (Windows XP inglês SP1 1).
WinpSP2eng2 = db37d777 (Windows XP inglês SP1 2).
WinpSP2eng = bd737d77 (Windows XP SP2 inglês).
Win2k3noSPeng = b0542277 (Windows 2003 inglês).
Win2kSP4ger = 292ce377 (Windows 2000 sp4 alemão).
Win2kSP4ger1 = 294ce077 (Windows 2000 sp4 1 alemão).
Win2kSP4ger2 = 56c2e277 (Windows 2000 sp4 2 alemão).
WinpSP1ger = fc18d477 (Windows XP SP1 alemão).
Win2kSP1fr = 4b3ee477 (Windows 2000 SP1 francês).
Win2kSP4fr = 56c2e277 (Windows 2000 SP4 francês).
WinpSP0fr = 4a75d477 (Windows XP francês sem nenhum service pack).
WinpSP1fr = fc18d477 (Windows XP francês SP1).
Win2kSP3big = 252baa77 (Windows XP SP3 Generic).
Win2kSP4big = 252baa77 (Windows XP SP4 Generic).
WinpSP01big = fb7ba171 (Windows XP 1 sem nenhum service pack(0 - 1) Generic).
Voltando ao ataque, agora vamos usar o exploit "RPC GUI v2" para invadir o sistema. Inicie-o e na janela que aparece (na aba exploit) informe o ip da vàtima, a porta que está aberta dentre as que possue a vulnerabilidade, informe o sistema operacional se é windows 2000 ou XP(caso seja nt ou 2000 o do alvo coloque 2000 e caso seja XP ou 2003 coloque XP), informe no campo "Return Adress" o endereço hexadecimal retomado pelo retina e por último configure a porta em que a shell remota será retomada em "Shell port", por exemplo a porta 4000. Mande o exploit atacar e caso ele obtenha sucesso, uma caixa de mensagens informativa irá lhe avisar que o exploit obteve sucesso, então basta conectar na sua porta 4000 por telnet para cair na shell remota da vàtima.
Pronto, você está dentro e agora pode fazer o que quiser. O exploit também vem com uma aba chamada ftp que ativa o servidor ftp no computador da vàtima permitindo que você envie ou baixe qualquer arquivo. Agora é com você.
Happy Hacking Happy
Se protegendo
Não use sistemas piratas, assim você conseguirá todas as atualizações de segurança fornecidas pela microsoft. Não deixe as portas 135, 139, 445 e 539 abertas a menos que seja realmente necessário. Por último, cheque a seguinte chave do seu registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
Se nela você achar uma chave com o nome "Windows Auto Update" com o conteúdo "MS_BLAST" você está infectado pelo worm que facilita a invasão por essa falha. Delete essa chave e rode o programa "fixblast.exe" para destruir o vírus, reinicie o computador e rode mais uma vez o fixblast.exe para acabar com os últimos vestígios do vírus. Por fim, baixe as atualizações da microsoft e instále-as.

Read more: http://hackerinsidep2p.blogspot.com/search/label/Hacker#ixzz0ohHmUZO7

0 comentários:

OnSelectstart="return false" OnContextMenu="return false"
OnSelectstart="return false" OnContextMenu="return false" OnSelectstart="return false" OnContextMenu="return false"