Otra forma de realizar un ataque contra un servidor de aplicaciones remotas es el ataque de stickykeys, que suele utilizarse para saltarse alguna pantalla login y en este caso saltarse la aplicación impuesta por el administrador, para utilizar los demás recursos del servidor. Este ataque es muy fácil de ejecutar, pues solo es necesario pulsar varias veces la tecla Shift para que emerja una tremenda ayuda para un atacante y una desgracia para un administrador.
Figura 1: Ataque por sticky keys (sethc.exe)
Figura 2: Opciones de accesibilidad.
Figura 3: Ejecutando cmd.exe desde las opciones de accesibilidad.
Figura 4: Ejecutando el explorer.exe
Las formas en que se puede llegar a comprometer un servidor de escritorio remoto y de aplicaciones remotas es bastante extenso, el ataque antes expuesto, se debe a una configuración débil en el servidor, pero pueden haber muchas mas opciones de ataque, una aplicación mal desarrollada, puede ser un gran problema, ya que a si durante su funcionamiento presenta algún bug, este será un camino seguro, para comprometer el servidor.
Así que no te fíes, y empieza a auditar tus servidores y aplicaciones remotas, para que no puedas tener sufrir de algún ataque y puedas perder información o una degradación de la imagen de tu organización.
Saludos.
Lexer Pars.
**************************************************************************************************************************************
**************************************************************************************************************************************
Evitando ejecución de programas remotos en RDP (I de II)
Evitando ejecución de programas remotos en RDP (II de II)
******************************************************************************************************************************************************************************************************************************************************************************
Evitando ejecución de programas remotos en RDP (II de II)
******************************************************************************************************************************************************************************************************************************************************************************
No hay comentarios:
Publicar un comentario