Logo Studenta

Entregable Intermedio 2 - Javier Mendoza

¡Estudia con miles de materiales!

Vista previa del material en texto

Práctica.
En este documento se presentan las evidencias corresponden a la práctica de Fuzzing realizada durante la segunda sesión del curso de Seguridad de Sistemas y Aplicaciones impartido por el Dr. Alejandro Gómez Ramos, perteneciente a la Maestría en Seguridad de Tecnologías de la Información. Este ejercicio tiene como objetivo realizar un desbordamiento de buffer a una aplicación llamada Ability Server, para la ejecución de este ejercicio se emplearán dos máquinas virtuales, la primera será la parte atacante la cual hará uso del software Kali y en la segunda máquina virtual incorporará Windows para “recibir” el ataque.
Para iniciar con la practica primero tenemos que comprobar la dirección IP de la maquina Kali, posteriormente cambiamos a la maquina Windows para igualmente conocer su dirección IP y después abrimos la aplicación Ability Server, se configura y activa el Servidor FTP.
Imagen 1. Activación y Configuración de Ability Server.
A continuación, regresamos a la maquina de Kali para comprobar que las dos máquinas estén conectadas mediante un ping.
Imagen 2. Ejecución de Ping.
Conociendo que la aplicación que se desea atacar es un servidor ejecutamos la herramienta nmap escaneando el puerto 21 de la dirección IP del servidor.
Imagen 3. Herramienta Nmap.
Después de identificar que el puerto 21 se encuentra abierto procedemos a conectarnos de forma remota al servidor desde la maquina Kali al introducir su dirección IP.
Imagen 4. Conexión con Servidor FTP.
Estando conectados al servidor, lo siguiente que buscamos es desbordar el buffer con la ejecución del siguiente script, que nos servirá para sondear la cantidad de datos necesarios para lograr nuestro cometido.
Imagen 5. Primer script.
Tras ejecutar el código nos damos cuenta de que se detiene con el comando STOR al llegar a los 1010 bytes, por lo que tendremos que modificar el script y optimizarlo para que únicamente se ejecuten los comandos STOR, que fueron los que dieron el resultado buscado.
Imagen 6. Ejecución de primer script.
Después abrimos el debugger para observar el funcionamiento del script en la aplicación del servidor identificando el desbordamiento producido por el script.
Imagen 7. Prueba de desbordamiento.
Posteriormente procedemos a obtener el número de datos necesarios para el cambio en los registros ESP y EIP, para después crear un patrón de la información, modificar el script y después enviarlo.
Imagen 8. Obtención del offset.
A continuación, procedemos a filtrar la información con lo que podremos identificar con cuantos datos se desbordan y cambian los registros ESP y el EIP se desbordan. Posteriormente se modifica el código con la información obtenida de paso anterior, con el motivo de controlar el comportamiento del sistema después del desbordamiento. 
Imagen 9. Creación del Patrón 1.
Con la información anterior procedemos a identificar cuáles son los caracteres permitidos por el sistema, paraque en el caso de encontrar alguno poder modificar el script. 
Imagen 10. Identificación de caracteres permitidos.
Conociendo toda la anterior información procedemos a realizar el exploit que nos dará el control del servidor mediante el uso de la herramienta Metasploit, en donde configuraremos el mensaje de confirmación del control del servidor, además de generar el patrón necesario en el script del ataque.
Imagen 11. Configuración del mensaje final.
Finalmente modificamos el script eliminando los caracteres no permitidos del patrón y posteriormente ejecutamos el programa obteniendo el mensaje de confirmación indicando que todo el proceso se realizó de forma satisfactoria.
Imagen 12. Mensaje de finalización de ejercicio.
Conclusiones.
Para concluir con esta actividad pienso que me fue de mucha ayuda puesto que el proyecto final de la materia es muy similar a esta actividad, lo que facilitara su realización, con respecto a la dificultad del anterior ejercicio concluyo que fue un buen punto de entrada, debido a que la dificultad era reducida y además el profesor nos fue guiando durante su ejecución explicándonos de forma clara cada paso que siguió, cabe destacar que el ejercicio aun puede ir un poco mas profundo hasta llegar al control total del servidor atacado, pudiendo crear usuarios con privilegios de administrador, es interesante saber lo útil que son las técnicas aprendidas durante la segunda sesión, e igualmente concluyo que mediante la realización de más ejercicios como este podre mejorar en la realización de estos.
2

Continuar navegando