Pentest – Analise de vulnerabilidade com VNC Bypass

Em minha primeira matéria sobre ferramentas de Pentest, vou apresentar um aplicativo básico porem com um grande poder de fogo para computadores que utilizam VNC como software de acesso remoto.

Quem nunca ouviu falar em acesso remoto via VNC?
Sim, um dos softwares mais utilizados para acessar computadores remotamente, utilizado por diversas empresas, o VNC cresceu muito no mercado de acesso remoto, por ser uma ferramenta leve, gratuita e de fácil acesso muitos técnicos utilizam como ferramenta de trabalho e suporte, porem esta ferramenta configurada indevidamente em um computador, pode comprometer a segurança em uma rede.

Com o VNC Bypass, você realiza uma varredura em um determinado range de IP e identifica os IPs que utilizam o Software VNC para acesso remoto e como eles estão configurado, desenvolvido para Linux, o VNC Bypass é uma ferramenta leve e de facil manuseio.

 

Download da ferramenta
http://pentester.fr/resources/tools/techno/VNC/VNC_bypauth/VNC_bypauth-linux.tar.gz

 

Utilizando a ferramentas VNC Bypass

A ferramenta é muito simples de ser utilizada, com apenas uma linha de comando, iremos realizar o scan a procura de maquinas utilizando o software VNC para acesso remoto,

# ./VNC_bypautch –p 5900 –i 192.168.0.0-192.168.0.255 –vnc –vv

-p 5900=> O aplicativo irá realizar uma pesquisa somente na porta 5900, isso faz com que o aplicativo se torne muito mais rápido e quase imperceptível, pois ele só ira verificar as estações que estejam com a porta 5900 aberta (Porta de conexão com o VNC).

–i 192.168.0.0-192.168.0.255 => Range da rede que o aplicativo irá realizar o Scan, tome muito cuidado, pois é possível realizar uma varredura em range de IPs externos.
A sintaxe é definida pelo IP_Inicial-IP_final, neste exemplo estou realizando uma varredura em um ambiente de classe C.

Após a varredura, ele salva um arquivo com o nome de VNC_byautch.txt, armazenando todos os IPs que foram identificados o VNC instalado e exibe o nível de segurança que o VNC apresenta.

FOUND PORT IP STATUS THEREADS TOTAL/REAMINING

192.168.0.1 :5900 vnc4:patechd
192.168.0.26 :5900 vnc:VULNERABLE
F:1 P:256 I:256 S:100% TH:0 0:00:01

 

Status

Patechd:A estação possui o VNC instalado porem foi configurada uma senha para acesso remoto.

Banned:A estação possui o VNC instalado, necessita de autenticação porem não foi cadastrado nenhuma senha para acesso.

VULNERABLE:A estação possui o VNC instalado e não requer senha para acessar.

Como pode ser analisado no teste realizado no meu lab, o IP 192.168.0.26 possui o status VULNERABLE, isso significa que não existe uma senha para acesso ao servidor, basta digitar este IP no VNC e ele irá se conectar na estação ou servidor sem a necessidade de digitar uma senha, este servidor esta totalmente vulnerável!

Considerações finais

Este aplicativo é muito fácil de ser utilizado e muito poderoso, mesmo parecendo que já foram identificadas diversas falhas no VNC, muitos ainda utilizam e pode ter certeza, muitos servidores na internet possuem o VNC sem senha de autenticação!

Lembrando que esta não é a única falha do VNC, softwares mais robustos como Metasploit conseguem acesso ao alvo através de falhas do VNC.

Lembre-se! Utilize essa informação para o bem! Seja um Hacker Ético!

Our tought

  1. Então para verificar um computador da rede externa nos podemos utilizar?

    “# ./VNC_bypautch –p 5900 –i 173.194.73.105-173.194.73.200 –vnc –vv”

    1. Olá João Luiz!
      Exatamente, esta ferramenta já é liberada para análise externa!
      Cuidado! Pois você pode encontrar muitas vulnerabilidades na Internet! É incrível como muitas empresas não levam a segurança a sério!

      Abraço!

  2. Ola uso no ip mais nao sei como criar meu virus com o no ip uso kali linux e quero aprender a criar meu metasploit com o no ip qjuda

Add your review

Your email address will not be published. Required fields are marked *