Es preciso denotar que nmap es un chile habanero, literalmente supongo. Ya que nos provee una buena gama de scripts que nos pueden ayudar a facilitar el fingerprinting OS. Ya que esta utilidad está desarrollada por Offensive Security, hago un inciso para connotar que son muy buenos programadores. Esta herramienta la tiene integrada Backtrack y demás apps que nos servirán en el pentesting cómo podría ser p0f, arpspoof, Miranda (Ya veremos por qué se involucra una herramienta destinada para el upnp attack), Metasploit entre otras herramientas altamente calificadas que no se me vienen a la mente ahora ya que soy un capo y conozco prácticamente todo.
Muchos podrían preguntar: ¿jodes?, no jodo ni a tu abuela con este tópico. Así que prosigamos a lo que trato de dar a entender, no solo se aplica a esta vulnerabilidad realmente la tomé cómo ejemplo. Prosigamos:
Muchas veces haciendo wardriving te da por entrar a una PC conectada en wlan u otras veces te da por sacarle todas las passwords de sus redes sociales y hacerte el Juanker como en las películas. Me inclino al primer caso ya que me parece más emocionante y no menciono la ética porque sinceramente la ética hacker no la comprendo.
Primeramente hacemos un escaneo de las maquinas que están conectadas en la red, para ello me gusta utilizar Netdiscover o en el peor de los casos Kismet, pero es una herramienta que requiere bastante configuración, yo la utilizo porque lo antiguo es "mejor" entenderme no será fácil, ya veremos.
Abro mi terminal llamada "Cuerno de Chivo", sí, así vuela mi imaginación cuando juego al haxor gracioso, cómo cuando ares me inventó mi nick que dice muchas cosas, al estilo mexicano todo me gusta poner de preferencias si se puede
192.168.1.254 ########### ## ## #######
192.168.1.64 ########### ## ## #######
Sí, no me gusta poner cosas que no les incumbe :P
Bueno, hicimos un escaneo rápido y salieron esas ips
Bien, haré mención que eso no fue todo lo que hice, hubo algunas otras cosas que logré hacer, pero pasemos al grano del asunto, para entrar en clímax rápidamente no me gusta desperdiciar mi tiempo escribiendo para noobs como ustedes... es broma :)
Primeramente utilicé la tool Miranda escrita en Python, no se si alguno de ustedes tenga algo mejor, esta me sirve y me quedaré con esta.
upnp> msearch
Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop...
****************************************************************
SSDP reply message from 192.168.1.64:2869
XML file is located at http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
Device is running Microsoft-Windows-NT/5.1 UPnP/1.0 UPnP-Device-Host/1.0
****************************************************************
****************************************************************
SSDP reply message from 192.168.1.64:2869
XML file is located at http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
Device is running Microsoft-Windows-NT/5.1 UPnP/1.0 UPnP-Device-Host/1.0
****************************************************************
upnp> host summary 0
Host: 192.168.1.64:2869
XML File: http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
MediaServer
manufacturerURL: http://www.microsoft.com
modelName: Windows Media Player Sharing
modelNumber: 12.0
friendlyName: #######: #### ###:
fullName: urn:schemas-upnp-org:device:MediaServer:1
UDN: uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
modelURL: http://go.microsoft.com/fwlink/?LinkId=105926
manufacturer: Microsoft Corporation
XML File: http://192.168.1.64:2869/upnphost/udhisapi.dll?content=uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
MediaServer
manufacturerURL: http://www.microsoft.com
modelName: Windows Media Player Sharing
modelNumber: 12.0
friendlyName: #######: #### ###:
fullName: urn:schemas-upnp-org:device:MediaServer:1
UDN: uuid:0bcf3814-d4bd-4e64-81f1-9a5fd69b3a70
modelURL: http://go.microsoft.com/fwlink/?LinkId=105926
manufacturer: Microsoft Corporation
Y vualá, nos damos cuenta de que el Chuchito tiene este servicio en su computadora corriendo. Esto da resultado a una busqueda en google de la vulnerabilidad de WMP Sharing Service, y PWNED
Adhiero:
No hay comentarios:
Publicar un comentario