Isaac Baldeon GuerraS7L
El objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada, hay que recordar que los documentos disponibles en el blog de LOS INDESTRUCTIBLES nos indican lo que se necesita para poder crear un Windows Indestructibles.La URL de dicho sitio es:
www.losindestructibles.wordpress.com
Una vez aplicadas todas estas directrices de seguridad, nos aseguramos de entrar a Windows y a la vez, entrar en Back Track para preparar el ataque.
En Windows, hemos tomado varias precauciones particulares, como por ejemplo, instalar los parches de seguridad disponibles en el sitio web de Microsoft.
Otra seguridad en precaución en particular que hemos tomado es la instalar en antivirus AVAST!, y no los otros que se nos sugirieron. La razón de esto estriba en el hecho de que el Avast! Parece deshabilitar los protocolos que el Metasploit potencializa para ataque, sin necesidad de cerrar puertos ni conexión a redes.
Isaac Baldeon GuerraS7L
Una vez en Back Track, nos disponemos a ejecutar los ataques que nos fueron asignados en los proyectos iniciales (Snapshot, Keylogger y Backdoor), los cuales se valen del protocolo SMB, el cual es un foco de infecciones y ataques.
Isaac Baldeon GuerraS7L
Isaac Baldeon GuerraS7L
Isaac Baldeon GuerraS7L
Gracias a los parches de seguridad adicionales que se instalaron, y también a las bondades del antivirus, nos damos cuenta que los ataques no pudieron ser perpetrados de ninguna manera; es decir, la conexión es rechazada y el ataque no deja sesión alguna.