Burlando Control de Ciber (All versions)
Transcripción
Burlando Control de Ciber (All versions)
Burlando Control de Ciber (All versions) [Web: www.cbm.com.ar] ▪ Acerca del Tutorial: Los contenidos de este tutorial están bajo una licencia Creative Commons Reconocimiento - No Comercial - Sin Obra Derivada 3.0 (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es). Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores, puedes Enviarme un mensaje a [email protected] ▪ Presentando lo impresentable: Control de Ciber, es un programa para gestionar Ciber Cafés, de Código fuente libre, Multiplataforma. Ya que en estos últimos tiempos esta creciendo el uso de programas de código abierto, de ahí el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular. El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar este magnifico programa, y a si alertar a los administradores a tomar conciencia sobre este peligro que se pudiera presentar. ▪ Análisis básico a Control de Ciber: Al ser un programa de código abierto, podemos ver el comportamiento de este programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos algunos archivos y sus funciones. Estado.red, creo que el mas importante, este maneja la administración del tiempo para cada terminal. Esclax0.osf, este archivo, lo descargan automáticamente, en los terminales y se renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la imagen. escsalva.dat, este archivo también es descargado en las terminales y es el salvapantallas cuando la terminal esta cerrado. ▪ Husmeando a Control de Ciber. El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos encontramos que esclax0.osf (archivo que se encuentra en el servidor) es descargado en cada una de las terminales, renombrándose a esclavo.exe y el mismo ejecutándose en intervalos de 5 segundos. Para conectarse con el servidor si no hay conexión los intenta en los próximos 5 segundos. ▪ Atacando a Control de Ciber, desde Terminal como Usuarios: Sentado en una Pc-Terminal, podríamos conseguirnos una Shell en el Pc-Servidor (no se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D: \Control de Ciber\ o algo así, entrando a la carpeta de control de ciber el atacante podría reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a Esclax0.osf, luego las terminales, descargarían y ejecutaría el archivo modificado (que podría ser un malware o de cualquier otro tipo). ▪ Modificando nuestro tiempo desde la Terminal como Usuario: Lo más sensible es que los usuarios se modifiquen las cuentas y la administración de los tiempos, el atacante haría algo así: Descargaría el programa Control de Ciber (el servidor), desde su web, www.cbm.com.ar descomprimiendo en un directorio, se conseguirá desde el Pcservidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ahí vería todas las administraciones de tiempo y podría cobrar y el controlador lo podría volver a contar desde cero, luego nuestro servidor lo reescribiría con los nuevos datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver que se cerro el programa lo volverá a ejecutar y ahí entra nuestro nuevo contador, lo asombroso es que, este podría centrar su objetivo solo su Pc-terminal y las otras terminales se quedarían intactas con sus respectivos tiempos y prepagos. Este tipo de ataque simple, podría llegar a magnitudes de fraude masivo, ya que algunos CiberCafes cuenta con numerosas Pcs, así siendo difícil detectar quien entra y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno el atacante podría resetear su cuenta antes que llegue el admin del turno de la tarde, y así pasar desapercibido ante los ojos del admin, quien cree el programa Control de Ciber lo hizo Dios, así que actuara de acuerdo lo que diga Control de Ciber. Espero que haya sido el agrado de ustedes, el presente Tutorial. Cualquier duda o consulta a [email protected] - Saludos