Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking » Herramientas Hacking
 » 

Shadow Security Scanner - Socket_0x03 [Tutorial]



Autor Tema: Shadow Security Scanner - Socket_0x03 [Tutorial]  (Leído 1018 veces)

Conectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 22708
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Shadow Security Scanner - Socket_0x03 [Tutorial]
« en: Febrero 22, 2017, 10:55:13 am »
El Shadow Security Scanner es una herramienta diseñada para detectar vulnerabilidades a nivel de memoria; en otras palabras, el SSS es un escaneador de vulnerabilidades diseñado para detectar agujeros de seguridad en la memoria de una aplicación, por ejemplo, el SSS puede ser utilizado para detectar desbordamientos de montículo, desbordamientos de pila, punteros colgados, punteros salvajes, y otras vulnerabilidades a nivel de memoria. Usualmente, estos agujeros de seguridad son explotados en servidores HTTP, FTP, SMTP, TFTP, POP3, y otros por el estilo; además, en la mayoría de los casos, cuando un atacante explota una vulnerabilidad a nivel de memoria en un servidor, él/ella puede tomar todo el control de la computadora de la víctima.

Para explicar algunas de las funciones más importantes del Shadow Security Scanner, voy a seguir unos pasos usando las imágenes de una infiltración que se realizó hace muchos años atrás:

Paso 1:
Después de instalar y ejecutar el SSS, en la parte superior izquierda del SSS, le vamos a dar click al icono de Scanner, el cual es usado para configurar las opciones de un escaneo que se va a realizar en el futuro.

You are not allowed to view links. Register or Login

Paso 2:
En esta sección, un hacker puede seleccionar la forma en que él/ella va a realizar el escaneo de vulnerabilidades. Si se le hace un escaneo completo, el procedimiento puede ser un poco largo; por otro lado, si un atacante quiere encontrar bugs en una parte especifica de un servidor, él/ella puede seleccionar otra opción y el escaneo va a tomar poco tiempo. En la siguiente imagen, se seleccionó “Only HTTP Scan” para así poder identificar las vulnerabilidades que solamente se encuentran en el servidor HTTP.

You are not allowed to view links. Register or Login

Paso 3:
Después de seleccionar el tipo de escaneo, se le da click a “Add host” para añadir un dato que identifique la computadora que se va a escanear. Ese dato podría ser una dirección IP, el nombre de una computadora, o una página web.

You are not allowed to view links. Register or Login

Paso 4:
Aquí se añade la dirección IP de la computadora que se va a escanear:

You are not allowed to view links. Register or Login

Paso 5:
Después de darle click en Add y Next, veremos una pantalla como la siguiente:

You are not allowed to view links. Register or Login

Paso 6:
Para comenzar el escaneo, le damos click a Start Scan. Después de varios minutos, el SSS muestra los resultados:

You are not allowed to view links. Register or Login

Paso 7:
Al darle click en Vulnerabilities, podremos ver las posibles vulnerabilidades que puede tener un servidor:

You are not allowed to view links. Register or Login

Paso 8:
Al darle click al nombre de la vulnerabilidad, el SSS nos muestra información detallada sobre el agujero de seguridad:

You are not allowed to view links. Register or Login

Paso 9:
Si el atacante quiere encontrar más información sobre el bug, solamente tiene que darle click al número que aparece a la derecha de “Bugtraq ID” y se abrirá la página web de SecurityFocus:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Paso 10:
En algunos casos, el website de SecurityFocus cuenta con exploits que pueden ser usados por un atacante para infiltrarse en un sistema. En este paso, le daremos click a exploit para ver la lista de exploits.

You are not allowed to view links. Register or Login

Paso 11:
Al darle click al exploit, podremos ver su código fuente. En este caso, nos encontramos con un exploit que funciona mediante una aplicación llamada Metasploit.

You are not allowed to view links. Register or Login

Paso 12:
Finalmente, tomamos todo el control de la computadora de la víctima mediante el Metasploit.

You are not allowed to view links. Register or Login

Si quieren ver un video en donde se usa el Shadow Security Scanner, aquí les dejo el link de descarga: You are not allowed to view links. Register or Login

Autor: Socket_0x03




You are not allowed to view links. Register or Login


Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal