SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Burlando Control de Ciber (All versions)
[Web: www.cbm.com.ar]
▪ Acerca del Tutorial:
Los contenidos de este tutorial están bajo una licencia Creative Commons
Reconocimiento - No Comercial - Sin Obra Derivada 3.0
(http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es).
Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores,
puedes
Enviarme un mensaje a SixP4ck3r@Bolivia.com
▪ Presentando lo impresentable:
Control de Ciber, es un programa para gestionar Ciber Cafés, de Código fuente libre,
Multiplataforma.
Ya que en estos últimos tiempos esta creciendo el uso de programas de código
abierto, de ahí el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas
virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular.
El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar
este magnifico programa, y a si alertar a los administradores a tomar conciencia
sobre este peligro que se pudiera presentar.
▪ Análisis básico a Control de Ciber:
Al ser un programa de código abierto, podemos ver el comportamiento de este
programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos
algunos archivos y sus funciones.
Estado.red, creo que el mas importante, este maneja la administración del tiempo
para cada terminal.
Esclax0.osf, este archivo, lo descargan automáticamente, en los terminales y se
renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que
con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la
imagen.
escsalva.dat, este archivo también es descargado en las terminales y es el
salvapantallas cuando la terminal esta cerrado.
▪ Husmeando a Control de Ciber.
El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos
encontramos que esclax0.osf (archivo que se encuentra en el servidor) es
descargado en cada una de las terminales, renombrándose a esclavo.exe y el mismo
ejecutándose en intervalos de 5 segundos. Para conectarse con el servidor si no hay
conexión los intenta en los próximos 5 segundos.
▪ Atacando a Control de Ciber, desde Terminal como Usuarios:
Sentado en una Pc-Terminal, podríamos conseguirnos una Shell en el Pc-Servidor (no
se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se
encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D:
Control de Ciber o algo así, entrando a la carpeta de control de ciber el atacante
podría reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a
Esclax0.osf, luego las terminales, descargarían y ejecutaría el archivo modificado
(que podría ser un malware o de cualquier otro tipo).
▪ Modificando nuestro tiempo desde la Terminal como Usuario:
Lo más sensible es que los usuarios se modifiquen las cuentas y la administración
de los tiempos, el atacante haría algo así:
Descargaría el programa Control de Ciber (el servidor), desde su web,
www.cbm.com.ar descomprimiendo en un directorio, se conseguirá desde el Pc-
servidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en
la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ahí vería
todas las administraciones de tiempo y podría cobrar y el controlador lo podría
volver a contar desde cero, luego nuestro servidor lo reescribiría con los nuevos
datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar
el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver
que se cerro el programa lo volverá a ejecutar y ahí entra nuestro nuevo contador,
lo asombroso es que, este podría centrar su objetivo solo su Pc-terminal y las otras
terminales se quedarían intactas con sus respectivos tiempos y prepagos.
Este tipo de ataque simple, podría llegar a magnitudes de fraude masivo, ya que
algunos CiberCafes cuenta con numerosas Pcs, así siendo difícil detectar quien entra
y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno
el atacante podría resetear su cuenta antes que llegue el admin del turno de la
tarde, y así pasar desapercibido ante los ojos del admin, quien cree el programa
Control de Ciber lo hizo Dios, así que actuara de acuerdo lo que diga Control de
Ciber.
Espero que haya sido el agrado de ustedes, el presente Tutorial.
Cualquier duda o consulta a SixP4ck3r@Bolivia.com - Saludos

Más contenido relacionado

La actualidad más candente

Componentes de tarjeta madre
Componentes de tarjeta madreComponentes de tarjeta madre
Componentes de tarjeta madrepelusa
 
LA TARJETA MADRE Y SUS PROCESADORES
LA TARJETA MADRE Y SUS PROCESADORESLA TARJETA MADRE Y SUS PROCESADORES
LA TARJETA MADRE Y SUS PROCESADORESmariecuerie
 
Componentes internos de la PC
Componentes internos de la PCComponentes internos de la PC
Componentes internos de la PCazu2010
 
Componentes internos de la pc
Componentes internos de la pc Componentes internos de la pc
Componentes internos de la pc alejandro9874
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria EstaticaJ M
 
2.2. factor de forma de placa madre
2.2. factor de forma de placa madre2.2. factor de forma de placa madre
2.2. factor de forma de placa madreoscariparraguirre19
 
Diferentes tipos de computadoras y sus gabinetes
Diferentes tipos de computadoras y sus gabinetesDiferentes tipos de computadoras y sus gabinetes
Diferentes tipos de computadoras y sus gabinetesGaston Perez
 
La Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y PiezasLa Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y Piezasguest676cd8
 
Microprocesador partes externas
Microprocesador partes externasMicroprocesador partes externas
Microprocesador partes externaskaren_herrera
 
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0Olivier DASINI
 
Ensamblaje del computadoras
Ensamblaje del computadorasEnsamblaje del computadoras
Ensamblaje del computadorasWilsiton
 
Sistema microprogramable
Sistema microprogramableSistema microprogramable
Sistema microprogramableLadimarT
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCJuan Machaca
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Universidad Autónoma Del Estado de Hidalgo
 
Historia y aplicaciones de la graficacion
Historia y aplicaciones de la graficacionHistoria y aplicaciones de la graficacion
Historia y aplicaciones de la graficacionVictor Eduardo Gomez
 

La actualidad más candente (20)

Componentes de tarjeta madre
Componentes de tarjeta madreComponentes de tarjeta madre
Componentes de tarjeta madre
 
LA TARJETA MADRE Y SUS PROCESADORES
LA TARJETA MADRE Y SUS PROCESADORESLA TARJETA MADRE Y SUS PROCESADORES
LA TARJETA MADRE Y SUS PROCESADORES
 
Componentes internos de la PC
Componentes internos de la PCComponentes internos de la PC
Componentes internos de la PC
 
Componentes internos de la pc
Componentes internos de la pc Componentes internos de la pc
Componentes internos de la pc
 
Memoria Estatica
Memoria EstaticaMemoria Estatica
Memoria Estatica
 
2.2. factor de forma de placa madre
2.2. factor de forma de placa madre2.2. factor de forma de placa madre
2.2. factor de forma de placa madre
 
Diferentes tipos de computadoras y sus gabinetes
Diferentes tipos de computadoras y sus gabinetesDiferentes tipos de computadoras y sus gabinetes
Diferentes tipos de computadoras y sus gabinetes
 
Código intermedio
Código intermedioCódigo intermedio
Código intermedio
 
La Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y PiezasLa Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y Piezas
 
Microprocesador partes externas
Microprocesador partes externasMicroprocesador partes externas
Microprocesador partes externas
 
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0
MySQL Day Paris 2018 - Upgrade from MySQL 5.7 to MySQL 8.0
 
Fuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus CaracteristicasFuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus Caracteristicas
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Case y cpu
Case y cpuCase y cpu
Case y cpu
 
Clave foránea
Clave foráneaClave foránea
Clave foránea
 
Ensamblaje del computadoras
Ensamblaje del computadorasEnsamblaje del computadoras
Ensamblaje del computadoras
 
Sistema microprogramable
Sistema microprogramableSistema microprogramable
Sistema microprogramable
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
 
Historia y aplicaciones de la graficacion
Historia y aplicaciones de la graficacionHistoria y aplicaciones de la graficacion
Historia y aplicaciones de la graficacion
 

Similar a Burlando Control de Ciber by SixP4ck3r

Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 
Cvs EspañOl
Cvs EspañOlCvs EspañOl
Cvs EspañOlrigol03
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Gnu linux programacion-de-sistemas
Gnu linux programacion-de-sistemasGnu linux programacion-de-sistemas
Gnu linux programacion-de-sistemasDiego Caceres
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 

Similar a Burlando Control de Ciber by SixP4ck3r (20)

Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Cvs EspañOl
Cvs EspañOlCvs EspañOl
Cvs EspañOl
 
Programaciongnulinux
ProgramaciongnulinuxProgramaciongnulinux
Programaciongnulinux
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Gnu linux programacion-de-sistemas
Gnu linux programacion-de-sistemasGnu linux programacion-de-sistemas
Gnu linux programacion-de-sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Burlando Control de Ciber by SixP4ck3r

  • 1. Burlando Control de Ciber (All versions) [Web: www.cbm.com.ar] ▪ Acerca del Tutorial: Los contenidos de este tutorial están bajo una licencia Creative Commons Reconocimiento - No Comercial - Sin Obra Derivada 3.0 (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es). Si quieres aportar sugerencias, comentarios, críticas o informar sobre errores, puedes Enviarme un mensaje a SixP4ck3r@Bolivia.com
  • 2. ▪ Presentando lo impresentable: Control de Ciber, es un programa para gestionar Ciber Cafés, de Código fuente libre, Multiplataforma. Ya que en estos últimos tiempos esta creciendo el uso de programas de código abierto, de ahí el uso de Control de Ciber para gestionar CiberCafes, Bibliotecas virtuales de las Universidades, por nombrar algunos, se haya vuelto tan popular. El presente tutorial, esta centrado en hacer conocer las formas que se puede burlar este magnifico programa, y a si alertar a los administradores a tomar conciencia sobre este peligro que se pudiera presentar. ▪ Análisis básico a Control de Ciber: Al ser un programa de código abierto, podemos ver el comportamiento de este programa, echando un vistazo sobre la carpeta de Control de Ciber, veremos algunos archivos y sus funciones. Estado.red, creo que el mas importante, este maneja la administración del tiempo para cada terminal. Esclax0.osf, este archivo, lo descargan automáticamente, en los terminales y se renombra a esclavo.exe, renombrando esclax0.osf a esclavo.exe es un binario, que con la ayuda de reshacker, podemos cambiarlo el icono como se ve abajo, en la imagen. escsalva.dat, este archivo también es descargado en las terminales y es el salvapantallas cuando la terminal esta cerrado. ▪ Husmeando a Control de Ciber. El comportamiento de control de ciber, es muy vulnerable sin ir mas lejos nos encontramos que esclax0.osf (archivo que se encuentra en el servidor) es descargado en cada una de las terminales, renombrándose a esclavo.exe y el mismo
  • 3. ejecutándose en intervalos de 5 segundos. Para conectarse con el servidor si no hay conexión los intenta en los próximos 5 segundos. ▪ Atacando a Control de Ciber, desde Terminal como Usuarios: Sentado en una Pc-Terminal, podríamos conseguirnos una Shell en el Pc-Servidor (no se va a tocar ese tema =) buscar el directorio de Control de Ciber, ya que este no se encuentra en %programfiles% al ser PortableExec, lo mas seguro este en D: Control de Ciber o algo así, entrando a la carpeta de control de ciber el atacante podría reemplazar el archivo Esclax0.osf por su propio binario y renombrarlo a Esclax0.osf, luego las terminales, descargarían y ejecutaría el archivo modificado (que podría ser un malware o de cualquier otro tipo). ▪ Modificando nuestro tiempo desde la Terminal como Usuario: Lo más sensible es que los usuarios se modifiquen las cuentas y la administración de los tiempos, el atacante haría algo así: Descargaría el programa Control de Ciber (el servidor), desde su web, www.cbm.com.ar descomprimiendo en un directorio, se conseguirá desde el Pc- servidor el archivo estado.red, teniendo este archivo en su Pc, copiar estado.red en la carpeta del Servidor que nos hemos descargado, ejecutar servidor.exe ahí vería todas las administraciones de tiempo y podría cobrar y el controlador lo podría volver a contar desde cero, luego nuestro servidor lo reescribiría con los nuevos datos ya modificados, conseguido esto subirlo al Pc-servidor y reemplazarlo, matar el proceso servidor.exe desde la Shell que nos hemos conseguido, el admin al ver que se cerro el programa lo volverá a ejecutar y ahí entra nuestro nuevo contador, lo asombroso es que, este podría centrar su objetivo solo su Pc-terminal y las otras terminales se quedarían intactas con sus respectivos tiempos y prepagos. Este tipo de ataque simple, podría llegar a magnitudes de fraude masivo, ya que algunos CiberCafes cuenta con numerosas Pcs, así siendo difícil detectar quien entra y quien sale del CiberCafe, aun mas cuando los administradores son de doble turno el atacante podría resetear su cuenta antes que llegue el admin del turno de la tarde, y así pasar desapercibido ante los ojos del admin, quien cree el programa Control de Ciber lo hizo Dios, así que actuara de acuerdo lo que diga Control de Ciber.
  • 4. Espero que haya sido el agrado de ustedes, el presente Tutorial. Cualquier duda o consulta a SixP4ck3r@Bolivia.com - Saludos