burlando control de ciber

4
Burlando Control de Ciber (All versions) [Web: www.cbm.com.ar] Acerca del Tutorial: Los contenidos de este tutorial están bajo una licencia Creative Commons Reconocimiento - No Comercial - Sin Obra Derivada 3.0 (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es). Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores, puedes Enviarme un mensaje a [email protected]

Upload: angel-nuno-fajardo

Post on 27-Oct-2015

77 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Burlando Control de Ciber

Burlando Control de Ciber (All versions)

[Web: www.cbm.com.ar]

▪ Acerca del Tutorial:

Los contenidos de este tutorial están bajo una licencia Creative Commons

Reconocimiento - No Comercial - Sin Obra Derivada 3.0

(http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es).

Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores,

puedes

Enviarme un mensaje a [email protected]

Page 2: Burlando Control de Ciber

▪ Presentando lo impresentable:

Control de Ciber, es un programa para gestionar Ciber Cafés, de Código fuente libre,

Multiplataforma.

Ya que en estos últimos tiempos esta creciendo el uso de programas de código

abierto, de ahí el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas

virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular.

El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar

este magnifico programa, y a si alertar a los administradores a tomar conciencia

sobre este peligro que se pudiera presentar.

▪ Análisis básico a Control de Ciber:

Al ser un programa de código abierto, podemos ver el comportamiento de este

programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos

algunos archivos y sus funciones.

Estado.red, creo que el mas importante, este maneja la administración del tiempo

para cada terminal.

Esclax0.osf, este archivo, lo descargan automáticamente, en los terminales y se

renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que

con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la

imagen.

escsalva.dat, este archivo también es descargado en las terminales y es el

salvapantallas cuando la terminal esta cerrado.

▪ Husmeando a Control de Ciber.

El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos

encontramos que esclax0.osf (archivo que se encuentra en el servidor) es

descargado en cada una de las terminales, renombrándose a esclavo.exe y el mismo

Page 3: Burlando Control de Ciber

ejecutándose en intervalos de 5 segundos. Para conectarse con el servidor si no hay

conexión los intenta en los próximos 5 segundos.

▪ Atacando a Control de Ciber, desde Terminal como Usuarios:

Sentado en una Pc-Terminal, podríamos conseguirnos una Shell en el Pc-Servidor (no

se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se

encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D:

\Control de Ciber\ o algo así, entrando a la carpeta de control de ciber el atacante

podría reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a

Esclax0.osf, luego las terminales, descargarían y ejecutaría el archivo modificado

(que podría ser un malware o de cualquier otro tipo).

▪ Modificando nuestro tiempo desde la Terminal como Usuario:

Lo más sensible es que los usuarios se modifiquen las cuentas y la administración

de los tiempos, el atacante haría algo así:

Descargaría el programa Control de Ciber (el servidor), desde su web,

www.cbm.com.ar descomprimiendo en un directorio, se conseguirá desde el Pc-

servidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en

la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ahí vería

todas las administraciones de tiempo y podría cobrar y el controlador lo podría

volver a contar desde cero, luego nuestro servidor lo reescribiría con los nuevos

datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar

el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver

que se cerro el programa lo volverá a ejecutar y ahí entra nuestro nuevo contador,

lo asombroso es que, este podría centrar su objetivo solo su Pc-terminal y las otras

terminales se quedarían intactas con sus respectivos tiempos y prepagos.

Este tipo de ataque simple, podría llegar a magnitudes de fraude masivo, ya que

algunos CiberCafes cuenta con numerosas Pcs, así siendo difícil detectar quien entra

y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno

el atacante podría resetear su cuenta antes que llegue el admin del turno de la

tarde, y así pasar desapercibido ante los ojos del admin, quien cree el programa

Control de Ciber lo hizo Dios, así que actuara de acuerdo lo que diga Control de

Ciber.

Page 4: Burlando Control de Ciber

Espero que haya sido el agrado de ustedes, el presente Tutorial.

Cualquier duda o consulta a [email protected] - Saludos