Sei sulla pagina 1di 4

Burlando Control de Ciber (All versions)

[Web: www.cbm.com.ar]

Acerca del Tutorial: Los contenidos de este tutorial estn bajo una licencia Creative Commons Reconocimiento No Comercial Sin Obra Derivada 3.0 (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es). Si quieres aportar sugerencias, comentarios, crticas o informar sobre errores, puedes Enviarme un mensaje a SixP4ck3r@Bolivia.com

Presentando lo impresentable: Control de Ciber, es un programa para gestionar Ciber Cafs, de Cdigo fuente libre, Multiplataforma. Ya que en estos ltimos tiempos esta creciendo el uso de programas de cdigo abierto, de ah el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular. El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar este magnifico programa, y a si alertar a los administradores a tomar conciencia sobre este peligro que se pudiera presentar. Anlisis bsico a Control de Ciber: Al ser un programa de cdigo abierto, podemos ver el comportamiento de este programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos algunos archivos y sus funciones. Estado.red, creo que el mas importante, este maneja la administracin del tiempo para cada terminal. Esclax0.osf, este archivo, lo descargan automticamente, en los terminales y se renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la imagen.

escsalva.dat, este archivo tambin es descargado en las terminales y es el salvapantallas cuando la terminal esta cerrado. Husmeando a Control de Ciber. El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos encontramos que esclax0.osf (archivo que se encuentra en el servidor) es descargado en cada una de las terminales, renombrndose a esclavo.exe y el mismo

ejecutndose en intervalos de 5 segundos. Para conectarse con el servidor si no hay conexin los intenta en los prximos 5 segundos. Atacando a Control de Ciber, desde Terminal como Usuarios: Sentado en una Pc-Terminal, podramos conseguirnos una Shell en el Pc-Servidor (no se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D: \Control de Ciber\ o algo as, entrando a la carpeta de control de ciber el atacante podra reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a Esclax0.osf, luego las terminales, descargaran y ejecutara el archivo modificado (que podra ser un malware o de cualquier otro tipo). Modificando nuestro tiempo desde la Terminal como Usuario: Lo ms sensible es que los usuarios se modifiquen las cuentas y la administracin de los tiempos, el atacante hara algo as: Descargara el programa Control de Ciber (el servidor), desde su web,

www.cbm.com.ar descomprimiendo en un directorio, se conseguir desde el Pcservidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ah vera todas las administraciones de tiempo y podra cobrar y el controlador lo podra volver a contar desde cero, luego nuestro servidor lo reescribira con los nuevos datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver que se cerro el programa lo volver a ejecutar y ah entra nuestro nuevo contador, lo asombroso es que, este podra centrar su objetivo solo su Pc-terminal y las otras terminales se quedaran intactas con sus respectivos tiempos y prepagos. Este tipo de ataque simple, podra llegar a magnitudes de fraude masivo, ya que algunos CiberCafes cuenta con numerosas Pcs, as siendo difcil detectar quien entra y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno el atacante podra resetear su cuenta antes que llegue el admin del turno de la tarde, y as pasar desapercibido ante los ojos del admin, quien cree el programa Control de Ciber lo hizo Dios, as que actuara de acuerdo lo que diga Control de Ciber.

Espero que haya sido el agrado de ustedes, el presente Tutorial.

Cualquier duda o consulta a SixP4ck3r@Bolivia.com - Saludos

Potrebbero piacerti anche