lunes, 21 de enero de 2008

El botón rojo

Asran [asran@isppr.rimed.cu]

El Botón rojo suena tan romántico como la misma primavera como una flor por abrirse pero no es mas que la mas brutal de la fallas  del sitema Windows NT aunque en realidad es algo que se abre y funciona como explico gustosamente a continuación :) Pero antes una breve introducción necesaria.

Introducción necesaria:

Esta falla es sumamente poderosa en redes de área local. Con alcance empresarial en laboratorios de escuelas y redes como estas. Debes tener en cuenta que también su éxito se multiplica si la usas contra nodos claves en la red, como máquinas con servicios al público (e-mail, ftp y cosas así). Por lo tanto no me gustaría que el conocimiento fuera usado en pillerías al final de todo como dice The Mentor Todos somos iguales :-)

Asumo que el usuario tiene conocimientos de Trabajo con Windows NT su consola, el Registro de configuraciones.

El caso es que los S.O NT de Microsoft son netamente dependientes del NETBIOS y este proporciona una amplia API (Aplication Program Interface) abierta a explotación de quien la necesite. Pues nada, sin rodeos como casi todos sabemos el puerto TCP/IP 139 permanece a la escucha (las razones todavía las estamos investigando) y existe una tecniquilla para conectarnos a recursos compartidos del sistema de destino (para no decir víctima)

Pues nada, tecleamos en la línea de comandos algo con esta sintaxis
Net use \\<dirección ip> \<recurso compartido oculto> * /user

Aquí la descompongo para su mejor entendimiento
El comando a utilizar es net use seguido de una dirección IP y el recurso compartido al que nos queremos conectar luego un * y /user que indica la solicitud de un usuario anónimo integrado

Veamos la cosa con un ejeplo:

Net use \\10.89.87.24\IPC$ ** /u""
Como habrás notado aparecen dos asteriscos y en vez de user una u seguida de doble comillas, bueno no es puesto nada mal, simplemente que esta es la forma de trabajar con el usuario anónimo pero si conoces algún usuario remoto puedes hacer la connection = de esta forma, ejemplo:

Net use \\10.89.87.24\IPC$ * /user:administrador

Luego el sistema solicita el pas y nosotros solo lo tecleamos, damos enter y esperamos un tantico comiéndonos las uñas.

Quien da la trampa da la ley

Bueno algo muy sensato sería protegernos de este bug y nada aquí lo paso. En el Regedit, como ya sabes trabajar en el, se crea el valor de abajo en el camino que se indica, bin ban, una vuelta de carneras una pata a la lata un sube y baja y pumm ya ta
 
HLMS\system\CurrentControlSet\LSA

Nombre                     Tipo                      Valor
RestrictAnonymous   REG_DWORD       1 o podemos darle un 2 tambien

Nota: Luego Reiniciar la máquina  para que Winditows el lindo se acuerde de lo que paso ...

Un tirón de Orejas
Leer el intro arriba



Artículos relacionados


No hay comentarios: