martes, 23 de diciembre de 2008

Desarrollo de exploits con Metasploit 3 desde cero - Parte 3

Lo prometido es deuda y +NCR/CRC! ha cumplido su parte ;D La tercera parte de esta serie de tutoriales, ha salido a la luz y la podeis descargar de aquí.

Esta parte, explica como realizar el famoso ataque "SMB Relay Attack" utilizando Metasploit. También denominado "SMB Credential Reflection" por Microsoft.

Analiza detalladamente los paquetes que intervienen en el ataque, y explica el código fuente el exploit proporcionado por Metasploit.

Este tutorial, no solo habla de como desarrollar el exploit para esta vulnerabilidad, sino que explica el funcionamiento de los protocolos de red que intervienen en el mismo. Además muestra de que manera podemos utilizar Metasploit para levantar servicios RPC e interactuar mediante SMB.

Destacar también, que en el anexo se explica el ataque pero realizado contra la autenticación en HTTP, que puede resultar mas familiar y donde es mas fácil de comprender el funcionamiento de la autenticación.

Espero que aprendan mucho y que les guste, porque se de primera mano que +NCR/CRC! se ha esforzado mucho para que podamos disfrutarlo.

Gracias +NCR/CRC!

2 comentarios:

Anónimo dijo...

buenas; al descargar el archivo el avast me dice que es un virus y no puedo bajarlo.

Verifica si tiene virus.

Gracias,.

Boken dijo...

Es extraño, ¿en que fichero te dice que esta infectado?

El .rar solo contiene 2 ficheros .reg, 2 capturas de ethereal y el .doc con el tutorial.

Es posible que el avast detecte los .reg como virus, pero no lo son, estan hecho por +NCR para poder seguir el tutorial.

Puedes descargarlo sin problemas.
Saludos.