Burlando Control de Ciber (All versions)

Transcripción

Burlando Control de Ciber (All versions)
Burlando Control de Ciber (All versions)
[Web: www.cbm.com.ar]
▪ Acerca del Tutorial:
Los contenidos de este tutorial están bajo una licencia Creative Commons
Reconocimiento
-
No
Comercial
-
Sin
Obra
Derivada
3.0
(http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es).
Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores,
puedes
Enviarme un mensaje a [email protected]
▪ Presentando lo impresentable:
Control de Ciber, es un programa para gestionar Ciber Cafés, de Código fuente libre,
Multiplataforma.
Ya que en estos últimos tiempos esta creciendo el uso de programas de código
abierto, de ahí el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas
virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular.
El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar
este magnifico programa, y a si alertar a los administradores a tomar conciencia
sobre este peligro que se pudiera presentar.
▪ Análisis básico a Control de Ciber:
Al ser un programa de código abierto, podemos ver el comportamiento de este
programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos
algunos archivos y sus funciones.
Estado.red, creo que el mas importante, este maneja la administración del tiempo
para cada terminal.
Esclax0.osf, este archivo, lo descargan automáticamente, en los terminales y se
renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que
con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la
imagen.
escsalva.dat, este archivo también es descargado en las terminales y es el
salvapantallas cuando la terminal esta cerrado.
▪ Husmeando a Control de Ciber.
El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos
encontramos que esclax0.osf (archivo que se encuentra en el servidor) es
descargado en cada una de las terminales, renombrándose a esclavo.exe y el mismo
ejecutándose en intervalos de 5 segundos. Para conectarse con el servidor si no hay
conexión los intenta en los próximos 5 segundos.
▪ Atacando a Control de Ciber, desde Terminal como Usuarios:
Sentado en una Pc-Terminal, podríamos conseguirnos una Shell en el Pc-Servidor (no
se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se
encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D:
\Control de Ciber\ o algo así, entrando a la carpeta de control de ciber el atacante
podría reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a
Esclax0.osf, luego las terminales, descargarían y ejecutaría el archivo modificado
(que podría ser un malware o de cualquier otro tipo).
▪ Modificando nuestro tiempo desde la Terminal como Usuario:
Lo más sensible es que los usuarios se modifiquen las cuentas y la administración
de los tiempos, el atacante haría algo así:
Descargaría
el
programa
Control
de
Ciber
(el
servidor),
desde
su
web,
www.cbm.com.ar descomprimiendo en un directorio, se conseguirá desde el Pcservidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en
la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ahí vería
todas las administraciones de tiempo y podría cobrar y el controlador lo podría
volver a contar desde cero, luego nuestro servidor lo reescribiría con los nuevos
datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar
el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver
que se cerro el programa lo volverá a ejecutar y ahí entra nuestro nuevo contador,
lo asombroso es que, este podría centrar su objetivo solo su Pc-terminal y las otras
terminales se quedarían intactas con sus respectivos tiempos y prepagos.
Este tipo de ataque simple, podría llegar a magnitudes de fraude masivo, ya que
algunos CiberCafes cuenta con numerosas Pcs, así siendo difícil detectar quien entra
y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno
el atacante podría resetear su cuenta antes que llegue el admin del turno de la
tarde, y así pasar desapercibido ante los ojos del admin, quien cree el programa
Control de Ciber lo hizo Dios, así que actuara de acuerdo lo que diga Control de
Ciber.
Espero que haya sido el agrado de ustedes, el presente Tutorial.
Cualquier duda o consulta a [email protected] - Saludos

Documentos relacionados